Vulnerabilidad RCE en productos Philips

Fecha de publicación: 27/04/2022

Importancia:
Crítica

Recursos afectados:

La siguiente lista de productos afectados no es exhaustiva y puede actualizarse si se identifican más productos:

  • VUE PACS, versiones 12.1.5, 12.2.1, 12.2.5 y 12.2.8.
  • VUE RIS. versiones 11.3 y 11.5.

Para los clientes que utilizan Philips Remote Services Network (RSN, PRS), todos los sistemas RSN de Philips están protegidos contra esta vulnerabilidad y se aconseja a los clientes que no desconecten la PRS, ya que puede afectar a los equipos de servicio de Philips a la hora de proporcionar cualquier apoyo inmediato y proactivo necesario, como la aplicación de parches a distancia.

Descripción:

El investigador, BugHunter010 (@CyberKunlun), ha reportado una vulnerabilidad crítica RCE en la librería Remote Procedure Call Runtime de Microsoft Windows, que se emplea en productos de Philips. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, tomar el control del sistema.

Solución:

Microsoft ya ha publicado un parche para esta vulnerabilidad como parte de su actualización de seguridad de abril.

Detalle:

Para explotar esta vulnerabilidad, un atacante necesitaría enviar una llamada RPC especialmente diseñada a un host RPC. Esto podría resultar en la ejecución remota de código en el lado del servidor con los mismos permisos que el servicio RPC. Se ha asignado el identificador CVE-2022-26809 para esta vulnerabilidad.

Encuesta valoración

Etiquetas:
Actualización, Infraestructuras críticas, Microsoft, Vulnerabilidad, Windows

Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.