IntelUno de los productos estrella de la compañía de herramientas de seguridad sigue adelante, esta vez de la mano de Intel después de su adquisición. Sin embargo, McAfee Enterprise Security, una de los software de seguridad más potentes del mercado, posee un fallo de seguridad que permite la creación de una puerta trasera y conseguir permisos de administrador.
Se trata de una herramienta muy utilizada sobre todo en entornos empresariales, permitiendo a los administradores de equipos proteger esto frente a los ataques más comunes. Sin embargo, los que menos se esperan es que sea la propia herramienta la que facilite el acceso de los ciberdelincuentes al ordenador. La herramienta es vulnerable a un exploit que permite evitar el proceso de autenticación y conseguir permisos de administrador aunque la contraseña introducida no sea la correcta.
La utilización del usuario NGCP|NGCP|NGCP permite desde la versión 9.3.0 hasta la 9.5.0 el acceso sin ningún tipo de límite con los permisos más altos. Sin embargo, hay que matizar que solos los que posean el Directorio activo o LDAP se verán afectados por este fallo de seguridad.
Hay que destacar de nuevo que con el nombre de usuario citado con anterioridad vale cualquier contraseña, aunque sea inventada.
Desde Intel han procedido a realizar una investigación de lo sucedido y acotar el fallo y así determinar si es el único producto afectado o existen más, descubriendo que a lista de herramientas de seguridad es más amplia. A McAfee Enterprise Security hay que añadir Enterprise Security Manager/Log Manager y Enterprise Security Manager/Receiver
Más de dos años con una vulnerabilidad en McAfee Enterprise Security
La vulnerabilidad, catalogada como CVE-2015-8024, lleva más de dos años presente en los productos y no se sabe a ciencia cierta si en algún momento ha podido utilizarse de forma ilegítima contra las empresas. Desde Intel han confirmado que se encuentran en la búsqueda de una posible para esta vulnerabilidad que provoca una puerta trasera en los equipos. Hay que tener en cuenta que se ha catalogado con una importancia severa, por lo que nos podemos hacer a la idea de lo peligrosa que puede resultar para los equipos.
Por el momento no se ha concretado una fecha para la publicación de la actualización por lo que tocará esperar, ya que la única forma de mitigar el efecto de esta vulnerabilidad es desactivando las dos características que hemos citado con anterioridad.
Fuente:https://www.redeszone.net/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad