- Legado del redirector de comunicaciones, versión 4,42 y anteriores;
- Redirector de comunicación PnP, versión 3,93 y anteriores;
- Servidor OPC, versión 4,88 y anteriores.
CERT@VDE, en coordinación con Wiesemann & Theis, ha publicado una vulnerabilidad de severidad alta, que de ser explotada por un atacante local, podría obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.
Actualizar a las siguientes versiones:
- Com Redirector Legacy: versión 3.94 o superior.
- Com Redirector PnP: versión 4.43 o superior.
- OPC-Server Enlace: versión 4.89 o superior.
La vulnerabilidad de severidad alta se produce a través de una ruta de búsqueda sin comillas en el registro de Windows. Un atacante local puede ejecutar código arbitrario y obtener privilegios administrativos insertando un archivo ejecutable en la ruta del producto afectado.
Se ha asignado el identificador CVE-2024-25552 para esta vulnerabilidad.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para más información o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catálogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestión que pueda tener.