Ejecución remota de código en Advantech WebAccess

Fecha de publicación: 06/07/2021

Importancia:
Crítica

Recursos afectados:

WebAccess

Descripción:

Natnael Samson (@NattiSamson) ha notificado a ZDI 2 vulnerabilidades en Advantech WebAccess que podrían permitir a un atacante no autenticado la ejecución arbitraria de código.

Solución:

Dada la naturaleza de la vulnerabilidad, la única estrategia de mitigación es restringir la interacción con la aplicación.

Detalle:

  • La validación inadecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila en BwFreRPT.exe, al que se accede a través del IOCTL 0x2711 en el proceso webvrpcs, podría permitir a un atacante no autenticado ejecutar código arbitrario en el contexto del usuario actual.
  • La validación inadecuada de la longitud de los datos suministrados por el usuario antes de copiarlos en un búfer de longitud fija basado en la pila en BwImgExe.exe, al que se accede a través del IOCTL 0x2711 en el proceso webvrpcs, podría permitir a un atacante no autenticado ejecutar código arbitrario en el contexto del usuario actual.

Encuesta valoración

Etiquetas:
0day, Infraestructuras críticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.