McAfee Enterprise Security de Intel posee una puerta trasera

IntelUno de los productos estrella de la compa√Ī√≠a de herramientas de seguridad sigue adelante, esta vez de la mano de Intel despu√©s de su adquisici√≥n. Sin embargo,¬†McAfee Enterprise Security, una de los software¬†de seguridad m√°s potentes del mercado, posee un fallo de seguridad que permite la creaci√≥n de una puerta trasera y conseguir permisos de administrador.

Se trata de una herramienta muy utilizada sobre todo en entornos empresariales, permitiendo a los administradores de equipos proteger esto frente a los ataques m√°s comunes. Sin embargo, los que menos se esperan es que sea la propia herramienta la que facilite el acceso de los ciberdelincuentes al¬†ordenador. La herramienta es vulnerable a un exploit que permite evitar el proceso de autenticaci√≥n y conseguir permisos de administrador aunque la contrase√Īa introducida no sea la correcta.

La utilizaci√≥n del usuario¬†NGCP|NGCP|NGCP permite desde la versi√≥n 9.3.0 hasta la 9.5.0 el acceso sin ning√ļn tipo de l√≠mite con los permisos m√°s altos. Sin embargo, hay que matizar que solos los que posean el Directorio activo o LDAP se ver√°n afectados por este fallo de seguridad.

Hay que destacar de nuevo que con el nombre de usuario citado con anterioridad vale cualquier contrase√Īa, aunque¬†sea inventada.

Desde Intel han procedido a realizar una investigaci√≥n de lo sucedido y acotar el fallo y as√≠ determinar si es el √ļnico producto afectado o ¬†existen m√°s, descubriendo que a lista de herramientas de seguridad es m√°s amplia. A¬†McAfee Enterprise Security hay que a√Īadir¬†Enterprise Security Manager/Log Manager y¬†Enterprise Security Manager/Receiver

M√°s de dos a√Īos con una vulnerabilidad en¬†McAfee Enterprise Security

La vulnerabilidad, catalogada como¬†CVE-2015-8024, lleva m√°s de dos a√Īos presente en los productos y no se sabe a ciencia cierta si en alg√ļn momento ha podido utilizarse de forma ileg√≠tima contra las empresas. Desde Intel han confirmado que se encuentran en la b√ļsqueda de una posible para esta vulnerabilidad que provoca una puerta trasera en los equipos. Hay que tener en cuenta que se ha catalogado con una importancia severa, por lo que nos podemos hacer a la idea de lo peligrosa que puede resultar para los equipos.

Por el momento no se ha concretado una fecha para la publicaci√≥n de la actualizaci√≥n por lo que tocar√° esperar, ya que la √ļnica forma de mitigar el efecto de esta vulnerabilidad es desactivando las dos caracter√≠sticas que hemos citado con anterioridad.

Fuente:http://www.redeszone.net/