Fecha de publicación: 02/08/2021
Importancia:
Alta
Recursos afectados:
Todos los productos HMI pertenecientes a las siguientes familias:
- VisuNet RM,
- VisuNet PC,
- Box Thin Client BTC.
Descripción:
Pepperl+Fuchs SE, en coordinación con CERT@VDE, ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM.
Solución:
Se recomienda:
- Para aquellos productos que ejecutan RM Shell 5, instalar el parche de seguridad “PrintNightmare (18-34369)” con el fin de desactivar la política de grupo “Allow Print Spooler to accept client connections”.
- Para aquellos productos que ejecutan Windows 10 LTBS 2016 o 2019, actualizar el sistema a través de Windows Update.
- Para aquellos productos basados en versiones de Windows 7 o anteriores, actualizar a Windows 10 LTBS 2016 o Windows 10 LTBS 2019.
Detalle:
Una vulnerabilidad de ejecución remota de código (RCE) en el servicio Print Spooler de Windows, conocida como PrintNightmare, podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM y así, instalar software, crear cuentas de usuario con privilegios o acceder a datos. Se ha asignado el identificador CVE-2021-34527 para esta vulnerabilidad.
Etiquetas:
Actualización, Comunicaciones, Infraestructuras críticas, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.