Ejecución remota de código en productos HMI de PEPPERL+FUCHS

Fecha de publicación: 02/08/2021

Importancia:
Alta

Recursos afectados:

Todos los productos HMI pertenecientes a las siguientes familias:

  • VisuNet RM,
  • VisuNet PC,
  • Box Thin Client BTC.

Descripción:

Pepperl+Fuchs SE, en coordinación con CERT@VDE, ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM.

Solución:

Se recomienda:

  • Para aquellos productos que ejecutan RM Shell 5, instalar el parche de seguridad “PrintNightmare (18-34369)” con el fin de desactivar la política de grupo “Allow Print Spooler to accept client connections”.
  • Para aquellos productos que ejecutan Windows 10 LTBS 2016 o 2019, actualizar el sistema a través de Windows Update.
  • Para aquellos productos basados en versiones de Windows 7 o anteriores, actualizar a Windows 10 LTBS 2016 o Windows 10 LTBS 2019.

Detalle:

Una vulnerabilidad de ejecución remota de código (RCE) en el servicio Print Spooler de Windows, conocida como PrintNightmare, podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM y así, instalar software, crear cuentas de usuario con privilegios o acceder a datos. Se ha asignado el identificador CVE-2021-34527 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.