Symantec устранила уязвимости в Web Gateway

Symantec устранила ряд критических уязвимостей в своем продукте Web Gateway, которые включали бэкдор, позволяющий удаленному пользователю выполнить произвольный код на целевой системе. Бреши были обнаружены в ходе краш-теста, который проводился IT-специалистом из австралийской компании SEC Consult. Они позволяли хакеру выполнять код с root привилегиями или получить контроль над уязвимым устройством.

Представители SEC Consult предупреждали, что обнаруженные уязвимости представляют огромный риск для корпоративных пользователей Web Gateway, так как их сети могут быть подвергнуты шпионажу.

«Хакер может получить доступ к устройству и устанавливать на него бэкдоры или заполучить конфигурационные файлы, содержащие учетные данные от других систем (к примеру, Active Directory/LDAP), которые можно использовать в дальнейших атаках. Поскольку весь web-трафик проходит через уязвимое устройство, то вполне возможен перехват HTTP и HTTPS трафика в незашифрованном виде, в том числе конфиденциальной информации (паролей и сессионных куки)», — отмечают эксперты.

В случае включения функции SSL Deep Inspection уязвимое устройство содержит приватный ключ для CA-сертификата (Certificate Authority), который устанавливается на все рабочие станции компании. Если хакер скомпрометирует этот ключ, то он сможет подписывать произвольные сертификаты.

Кроме этого, были обнаружены 6 уязвимостей в Web Gateway, включая межсайтовый скриптинг, неправильные настройки безопасности, инъекция команд ОС, SQL-инъекции, небезопасная конфигурация окружения и подделка межсайтовых запросов.