Symantec raadt gebruikers van zijn Endpoint Protection-software, SEP, aan om hun systemen te upgraden. Er zijn drie kwetsbaarheden aan het licht gekomen in het pakket voor centraal beheer van beveiligingssoftware voor bedrijfsomgevingen.
Twee van de bugs, een cross-site-scripting- en een sql-injectie-kwetsbaarheid, zitten in het beheerpaneel van SEP. Dat is via een browser benaderbaar, waarmee over een netwerk of lokaal op de SEP-managementserver ingelogd kan worden. Als een gebruiker ingelogd is via de console, kunnen hogere rechten verkregen worden via xss of sql-injectie.
De andere bug betreft een driver, SysPlant.sys. Via de bug in de driver is het mogelijk de beveiligingscontroles van SEP te omzeilen. Het gaat om beveiliging tegen het draaien van slechte of niet vertrouwde code op pc's binnen het netwerk waar SEP op actief is. Als de driver niet meer werkt, kan kwaadaardige code uitgevoerd worden.
Het advies van Symantec luidt zo snel mogelijk te upgraden naar versie 12.1 RU6 MP4 van Symantec Endpoint Protection. In deze versie zijn de kwetsbaarheden opgelost. Daarnaast adviseert het bedrijf de adminstrator-toegang tot de SEP-console zo veel mogelijk te beperken. Vooralsnog is niet bekend dat er misbruik gemaakt is van de kwetsbaarheden.