MĂșltiples vulnerabilidades en productos de Helmholz

Fecha de publicaciĂłn: 09/12/2021

Importancia:
Alta

Recursos afectados:

  • shDialup;
  • myREX24;
  • myREX24-virtual.

DescripciĂłn:

Noam Moshe de Claroty y LEWA Attendorn GmbH, todos ellos coordinados por el CERT@VDE, informaron de estas vulnerabilidades a MB connect line por las que un atacante podrĂ­a realizar ejecuciĂłn de cĂłdigo arbitrario o enumerar los usuarios vĂĄlidos del backend.

SoluciĂłn:

Actualizar:

  • shDialup: a la versiĂłn 3.9R0.5;
  • myREX24/myREX24-virtual: a la versiĂłn 2.10.1.

Detalle:

  • Un usuario local con pocos privilegios podrĂ­a enviar un comando al servicio que se ejecuta con NT AUTHORITYSYSTEM, indicĂĄndole que ejecute una configuraciĂłn maliciosa de OpenVPN, lo que resulta en la ejecuciĂłn de cĂłdigo arbitrario con los privilegios del servicio. Se ha asignado el identificador CVE-2021-33526 para esta vulnerabilidad.
  • Existe una neutralizaciĂłn inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘OS Command Injection’). Se ha asignado el identificador CVE-2021-34580 para esta vulnerabilidad.
  • Un usuario no autenticado podrĂ­a listar usuarios vĂĄlidos del backend, comprobando quĂ© tipo de respuesta envĂ­a el servidor para los intentos de inicio de sesiĂłn no vĂĄlidos. Se ha asignado el identificador CVE-2021-33527 para esta vulnerabilidad.

Encuesta valoraciĂłn

Etiquetas:
ActualizaciĂłn, Infraestructuras crĂ­ticas, Vulnerabilidad

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.