赛门铁克诊断工具漏洞允许攻击者提升权限
HackerNews 编译,转载请注明出处: 赛门铁克(Symantec),博通(Broadcom)的一个部门,已解决了其诊断工具(SymDiag)中的一个关键安全漏洞(CVE-2025-0893),该漏洞可能允许攻击者在受影响的系统上提升权限。 该漏洞影响 SymDiag 3.0.79 之前的版本,由于其可能通过本地利用威胁机密性、完整性和可用性,因此获得了 CVSSv3 7.8(高严重性)的评分。 该漏洞源于 SymDiag 的权限管理不当,这是一个用于排查赛门铁克产品(如 Web 安全服务(WSS)代理)问题的工具。 具有低权限访问的攻击者可以利用此漏洞以提升的权限执行任意代码,从而有效绕过安全控制。 该问题特别影响 SymDiag 与 WSS 代理交互的系统,WSS 代理是赛门铁克安全 Web 网关(SWG)解决方案的一个组件,用于流量重定向和云安全强制执行。 根据博通的咨询,该漏洞存在于 SymDiag 在收集诊断数据期间处理进程提升的方式中。 成功的利用可能使未经授权访问敏感系统资源、修改安全配置或中断终端保护服务。 尽管尚未记录任何公开利用,但 SymDiag 的诊断功能与 WSS 代理的网络级权限相结合,如果未修补,将创建高风险场景。 缓解和补丁部署 赛门铁克已在 SymDiag 3.0.79 中解决了此问题,该版本已通过赛门铁克终端保护管理器(SEPM)自动部署到所有受影响的终端。 更新移除了旧的易受攻击版本的 SymDiag,确保使用托管部署的企业客户无需手动干预。 对于独立安装,建议用户通过工具的界面或命令行实用程序验证其 SymDiag 版本。 虽然补丁缓解了 immediate risk,但博通强调了更广泛的安全强化措施: 最小权限原则:限制管理访问仅限授权人员,并对终端管理工具实施基于角色的访问控制(RBAC)。 网络分段:隔离管理接口并限制远程访问仅限受信任的 IP 范围。 深度防御:部署入侵检测系统(IDS)和终端检测与响应(EDR)工具,以监控异常活动,特别是在使用旧版 WSS 代理配置的环境中。 CVE-2025-0893 对使用 SymDiag 与赛门铁克 WSS 代理结合的组织构成了针对性但严重的风险。 迅速的补丁部署展示了博通对其零信任路线图的承诺,尽管管理员应审计旧系统以查找潜在的残留漏洞。 随着云安全工具越来越多地处理解密流量和特权操作,供应商必须在诊断功能与严格的访问控制之间取得平衡,以防止在违规情况下发生横向移动。 消息来源:Cybersecurity News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文