Программа Enterprise Security Manager (ESM) ориентирована в основном на корпоративных пользователей. ESM, это инструмент для мониторинга и анализа всего происходящего в системах, сетях, базах данных и приложениях в режиме реального времени. Но порой решения, созданные для повышения безопасности, напротив, ее подрывают.

3 декабря 2015 года компания McAfee, без лишнего шума, представила бюллетень безопасности SB10137. Документ рассказывает о серьезной проблеме в Enterprise Security Manager.

Сообщается, что с помощью «сконструированного определенным образом имени пользователя» можно миновать аутентификацию Security Information & Event Management, проникнув в систему без ввода пароля.

Данный баг срабатывает лишь в том случае, если ESM настроен на использование Active Directory или LDAP. Если настройки соответствуют, атакующий получает доступ к NGCP – дефолтному имени пользователя, которое создается при первой установке. Пароль у злоумышленника опять же никто не спрашивает.

Уязвимость получила идентификатор CVE-2015-8024. Проблема затрагивает McAfee Enterprise Security Manager (ESM), Enterprise Security Manager/Log Manager (ESMLM), Enterprise Security Manager/Receiver (ESMREC) 9.3.x до 9.3.2MR19, 9.4.x до 9.4.2MR9 и 9.5.x до 9.5.0MR8.

Если в конфигурации программ включено использование Active Directory или LDAP, удаленному атакующему достаточно ввести логин «NGCP|NGCP|NGCP» и любой пароль для проникновения в систему.

McAfee настоятельно рекомендует всем пользователям обновиться. Если такой возможности нет, стоит хотя бы отключить в Enterprise Security Manager аутентификацию через Active Directory и LDAP.

Фото: Nick Carter

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    2 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии