Fecha de publicación: 27/04/2022
Importancia:
Crítica
Recursos afectados:
La siguiente lista de productos afectados no es exhaustiva y puede actualizarse si se identifican más productos:
- VUE PACS, versiones 12.1.5, 12.2.1, 12.2.5 y 12.2.8.
- VUE RIS. versiones 11.3 y 11.5.
Para los clientes que utilizan Philips Remote Services Network (RSN, PRS), todos los sistemas RSN de Philips están protegidos contra esta vulnerabilidad y se aconseja a los clientes que no desconecten la PRS, ya que puede afectar a los equipos de servicio de Philips a la hora de proporcionar cualquier apoyo inmediato y proactivo necesario, como la aplicación de parches a distancia.
Descripción:
El investigador, BugHunter010 (@CyberKunlun), ha reportado una vulnerabilidad crítica RCE en la librería Remote Procedure Call Runtime de Microsoft Windows, que se emplea en productos de Philips. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto, no autenticado, tomar el control del sistema.
Solución:
Microsoft ya ha publicado un parche para esta vulnerabilidad como parte de su actualización de seguridad de abril.
Detalle:
Para explotar esta vulnerabilidad, un atacante necesitaría enviar una llamada RPC especialmente diseñada a un host RPC. Esto podría resultar en la ejecución remota de código en el lado del servidor con los mismos permisos que el servicio RPC. Se ha asignado el identificador CVE-2022-26809 para esta vulnerabilidad.
Etiquetas:
Actualización, Infraestructuras críticas, Microsoft, Vulnerabilidad, Windows
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.