[Actualización 08/09/2022] Múltiples vulnerabilidades en varios productos de MB connect line
Fecha de publicación:
23/07/2021
Importancia:
5 -
Crítica
Recursos afectados:
Recursos afectados:
- mbDIALUP, versión 3.9R0.0 y anteriores;
- mymbCONNECT24, versión 2.8.0 y anteriores;
- mbCONNECT24, versión 2.8.0 y anteriores.
[Actualización 08/09/2022]
-
- mymbCONNECT24, versión 2.11.2 y anteriores;
- mbCONNECT24, versión 2.11.2 y anteriores.
Descripción:
MB connect line, el investigador Noam Moshe de Claroty y OTORIO, en coordinación con CERT@VDE, han reportado 4 vulnerabilidades de severidad alta y 2 de severidad media que podrían permitir a un atacante ejecutar código arbitrario, modificar contraseñas o revelar de información confidencial.
Solución:
Actualizar los productos afectados a la versión 3.9R0.5 o a la versión 2.9.0, según corresponda.
[Actualización 08/09/2022]
-
- mymbCONNECT24, actualizar a la versión 2.12.1;
- mbCONNECT24, actualizar a la versión 2.12.1.
Detalle:
- Una vulnerabilidad de gestión de privilegios inadecuada en mbConnect24serv podría permitir a un atacante, local y con bajos privilegios, ejecutar una configuración de OpenVPN maliciosa mediante el envío de comandos al servicio que ejecuta NT AUTHORITY\SYSTEM y así, ejecutar código arbitrario con privilegios del servicio. Se ha asignado el identificador CVE-2021-33526 para esta vulnerabilidad.
- Una vulnerabilidad de neutralización inadecuada de elementos especiales utilizados en comandos del sistema operativo podría permitir a un atacante, local y con bajos privilegios, ejecutar código arbitrario con privilegios del servicio, mediante el envío de comandos al servicio que ejecuta NT AUTHORITY\SYSTEM. Se ha asignado el identificador CVE-2021-33527 para esta vulnerabilidad.
- Una vulnerabilidad de discrepancia observable podría permitir a un atacante no autenticado saber qué usuarios son legítimos comprobando el tipo de respuesta enviada por el servidor. Se ha asignado el identificador CVE-2021-34575 para esta vulnerabilidad.
- Una vulnerabilidad de restricción inadecuada de las operaciones dentro de los límites del búfer de memoria podría permitir a un atacante ejecutar código arbitrario con privilegios del proceso guacd, mediante el envío de paquetes especialmente diseñados cuando un usuario se conecta a un servidor RDP comprometido. Se ha asignado el identificador CVE-2020-9498 para esta vulnerabilidad.
Para las vulnerabilidades de severidad media se han asignado los identificadores CVE-2021-34574 y CVE-2020-9497.
Referencias: