Symantec: il nostro software SEP è bucato

L’azienda specializzata in sicurezza informatica avverte i propri utenti dell’esistenza di tre pesanti vulnerabilità nella protezione endpoint

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Sono ben tre i bug che affliggono la versione 12.1 di SEP, Symantec Endpoint Protection. Ad affermarlo è la stessa azienda che ha avvisato della presenza di due falle che permettono di ottenere l’autorizzazione a privilegi del sistema e una terza che permette di bypassare i controlli di sicurezza e far partire malware e altri tipi di codice maligno sulle macchine individuate come obiettivo. “Tentativi del genere di solito utilizzano metodi per ottenere accessi validi, aggirando l’ostacolo attraverso click su link maligni, presenti spesso in messaggi di posta elettronica” – ha scritto Symantec.

Cosa fare

Seppur non vi siano prove che le tre falle siano state già sfruttate da hacker e criminali, restano una minaccia presente per aziende che utilizzano al soluzione di sicurezza enpoint. Cosa fare allora? Il primo passo è aggiornare SEP alla versione 12.1 RU6 MP4. Poi, restringere l’accesso remoto alla console di gestione ai soli amministratori, così da prevenire i tentativi di attaccare client ancora esposti. Inoltre, gli esperti del gruppo invitano i clienti con SEP a seguire un approccio multi-strato alla sicurezza aziendale. Questo vuol dire attivare sia software antivirus che firewall così da dotarsi di forme di protezione aggiuntiva per minacce in entrata e in uscita. I primi due bug sono stati scoperti da un ricercatore di sicurezza di Kaspersky Lab, azienda rivale a Symantec; il terzo spetta invece all’enSilo Research Team.

Leggi anche:  Kaspersky scopre una campagna globale di cripto-mining che sfrutta un agente SIEM open-source