Trend
Micro ha publicado
una nueva versión de Trend Micro InterScan Web Security Virtual Appliance
(IWSVA) 6.5, destinada a resolver diversas vulnerabilidades que podrían llegar
a permitir a un atacante remoto ejecutar
código arbitrario en los sistemas afectados.
Un usuario remoto autenticado podría
enviar una petición HTTP específicamente creada para modificar la contraseña de
administrador y elevar privilegios en el sistema atacado. De forma similar
mediante el envío de datos específicos un atacante autenticado podrá lograr la
ejecución de comandos arbitrarios.
El sistema no filtra
adecuadamente el código HTML antes de mostrar la entrada, lo que puede facilitar
la realización de ataques de cross-site scripting. Trend Micro confirma que incluso
se podrían consumar XSS almacenados, la modalidad más grave de este tipo de ataques.
Los cross-site scripting
almacenados o persistentes sin duda resultan la modalidad más peligrosa de
estos ataques. Igualmente se producen al no comprobar los datos de entrada en
una web, normalmente formularios, con la diferencia de que quedan
"grabados". El atacante puede introducir un código JavaScript que
quedará almacenado en la base de datos y cuando un usuario legítimo visite la
web, se cargará ese código malicioso (en esta ocasión sí se cargará desde la
web legítima).
Se han asociado los CVE-2016-9269 y CVE-2016-9314 al CVE-2016-9316.
Trend Micro ha publicadola Versión 6.5 CP 1737 que soluciona los problemas.
Más información:
SECURITY BULLETIN: Trend Micro InterScan Web
Security Virtual Appliance (IWSVA) 6.5 Multiple Vulnerabilities
KL-001-2017-001 : Trendmicro InterScan
Arbitrary File Write
KL-001-2017-002 : Trendmicro InterScan
Privilege Escalation Vulnerability
KL-001-2017-003 : Trendmicro InterScan Remote
Root Access Vulnerability
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario