Fecha de publicaciĂłn: 09/12/2021
Importancia:
Alta
Recursos afectados:
- shDialup;
- myREX24;
- myREX24-virtual.
DescripciĂłn:
Noam Moshe de Claroty y LEWA Attendorn GmbH, todos ellos coordinados por el CERT@VDE, informaron de estas vulnerabilidades a MB connect line por las que un atacante podrĂa realizar ejecuciĂłn de cĂłdigo arbitrario o enumerar los usuarios vĂĄlidos del backend.
SoluciĂłn:
Actualizar:
- shDialup: a la versiĂłn 3.9R0.5;
- myREX24/myREX24-virtual: a la versiĂłn 2.10.1.
Detalle:
- Un usuario local con pocos privilegios podrĂa enviar un comando al servicio que se ejecuta con NT AUTHORITYSYSTEM, indicĂĄndole que ejecute una configuraciĂłn maliciosa de OpenVPN, lo que resulta en la ejecuciĂłn de cĂłdigo arbitrario con los privilegios del servicio. Se ha asignado el identificador CVE-2021-33526 para esta vulnerabilidad.
- Existe una neutralizaciĂłn inadecuada de elementos especiales utilizados en un comando del sistema operativo (‘OS Command Injection’). Se ha asignado el identificador CVE-2021-34580 para esta vulnerabilidad.
- Un usuario no autenticado podrĂa listar usuarios vĂĄlidos del backend, comprobando quĂ© tipo de respuesta envĂa el servidor para los intentos de inicio de sesiĂłn no vĂĄlidos. Se ha asignado el identificador CVE-2021-33527 para esta vulnerabilidad.
Etiquetas:
ActualizaciĂłn, Infraestructuras crĂticas, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.