Symantec Altiris â €\ »victime d’utilisateurs maléfiques une fois de plus

By | 11 février 2016


795px-Altiris_Logo.svg.png Certains utilisateurs actuels de Symantec Altiris Deployment Solution avez sans doute déjà remarqué ou sinon allez lire dans cet article que ce produit logiciel attire vraiment l'attention des cyber-criminels. De toute évidence, Symantec Altiris Deployment Solution est devenu une cible attractive aux agresseurs maléfiques. Si vous vous rappelez, à la fin du mois d'août, plusieurs vulnerabilit ie s ont été signalés dans Symantec Altiris Deployment Solution.


Dans le cas où vous n'êtes pas familier avec ce logiciel, je peux vous aider en vous redirigeant vers mon précédent article sur Symantec Altiris Deployment Solution . Alors pourquoi les cyber-criminels comme pour exploiter cette vulnérabilité ? Quel est leur but ? Un problème de sécurité particulier qui a été trouvé dans Symantec Altiris Deployment Solution peut être exploité par des utilisateurs malveillants afin de compromettre un système vulnérable, c'est-à-dire pour exécuter un code arbitraire.


Le Symantec Altiris Deployment Solution peut exécuter sur Windows 2003\/XP\/Vista. Certains fichiers liés à Windows Vista incluent: hh.exe, fde.dll, calendar.js et amdk7.sys. Ensuite, quelles sont les principales raisons de mauvais gars pour exploiter cette faille de sécurité ? Cette émission est produite par une erreur dans le Altirix eXpress NS SC téléchargement ActiveX (AeXNSPkgDLLib.dll) impliquant la méthode précaire « DownloadAndInstall() ». Elle peut être exploitée dans le but de télécharger et, comme il a été déjà mentionné, d'exécuter un code arbitraire de convaincre un utilisateur de visiter une page web manipulé.


Vous êtes peut-être intéressé par les produits vulnérables et versions sont concernées par cette vulnérabilité spécifique. Citons, entre autres, version de Symantec Altiris Deployment Solution 6,9 SP3 et comte ie versions r et Symantec Altirix eXpress NS SC téléchargement ActiveX control (AeXNSPkgDLLib.dll) version 6.0.0.1418 comte des versions r ie. Enfin, quelques bonnes nouvelles doit annoncer aux utilisateurs qui ont subi cette vulnérabilité grave.


ss_ds_console_pwp.gif


image 1. application de Symantec Altiris


pour l'instant , ils peuvent résoudre ce problème de sécurité seulement en définissant un kill bit pour le CLSID touché. Rapports de sécurité notifier qu'aucun patch d ie du vendeur-suppl n'est disponible pour le moment. Utilisateurs dont les systèmes informatiques ont été affectés par cette vulnérabilité peuvent seulement accomplir les étapes actuellement recommandées.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *