Описание
Уязвимость средства управления доступом Symantec Privileged Access Management связана с подделкой межсайтовых запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, выполнить перехват сеанса пользователя
Вендор
Broadcom Inc.
Наименование ПО
Symantec Privileged Access Management
Версия ПО
3.4.6 (Symantec Privileged Access Management)
от 4.1.0 до 4.1.8 включительно (Symantec Privileged Access Management)
4.2.0 (Symantec Privileged Access Management)
Тип ПО
Прикладное ПО информационных систем
Операционные системы и аппаратные платформы
-
Уровень опасности уязвимости
Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,6)
Критический уровень опасности (оценка CVSS 4.0 составляет 9,3)
Возможные меры по устранению уязвимости
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования уровня веб-приложений (WAF);
- использование «белого» списка IP-адресов для ограничения удалённого доступа к уязвимому программному обеспечению;
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
Обновление уязвимого программного обеспечения до версии 4.2.1 и выше
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25362
Статус уязвимости
Подтверждена производителем
Наличие эксплойта
Данные уточняются
Информация об устранении
Уязвимость устранена
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
Процентиль: 19%
0.00062
Низкий
9.6 Critical
CVSS3
8.3 High
CVSS2
Связанные уязвимости
nvd
около 1 года назад
A malicious actor can fix the session of a PAM user by tricking the user to click on a specially crafted link to the PAM server.
github
около 1 года назад
A malicious actor can fix the session of a PAM user by tricking the user to click on a specially crafted link to the PAM server.
EPSS
Процентиль: 19%
0.00062
Низкий
9.6 Critical
CVSS3
8.3 High
CVSS2