Inicio / Content / Boletín de INCIBE-CERT del 28-04-2022

Boletín de INCIBE-CERT del 28-04-2022

Gestión inadecuada de permisos en Benchmark Programming Tool de Miele

Fecha de publicación: 
28/04/2022
Importancia: 
3 - Media
Recursos afectados: 

Benchmark Programming Tool, versión 1.2.71 y anteriores.

Descripción: 

Miele PSIRT ha publicado una vulnerabilidad, en coordinación con el CERT@VDE, que podría permitir a un atacante la escalada de privilegios.

Solución: 

Actualizar a la versión 1.2.72.

Detalle: 

Un atacante con acceso local en el sistema, podría realizar una escalada de privilegios mediante archivos especialmente diseñados, ejecutados por usuarios con privilegios de administrador. Se ha asignado el identificador CVE-2022-22521 para esta vulnerabilidad.

Encuesta valoración

Denegación de servicio en productos Philips

Fecha de publicación: 
28/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

La siguiente lista de productos afectados no es exhaustiva y puede actualizarse si se identifican más productos:

  • Holter Recorder DigiTrak XT (DTXT), versión v3.0.4;
  • IntelliSpace ECG, versión TMV C.03.06;
  • ST80i, versión A.03.01.00.

Para los clientes que utilizan Philips Remote Services Network (RSN, PRS), todos los sistemas RSN de Philips están protegidos contra esta vulnerabilidad y se aconseja a los clientes que no desconecten la PRS, ya que puede afectar a los equipos de servicio de Philips a la hora de proporcionar cualquier apoyo inmediato y proactivo necesario, como la aplicación de parches a distancia.

Descripción: 

Philips ha publicado una vulnerabilidad en Windows Cluster Shared Volume (CSV) que se emplea en sus productos y que podría permitir a un atacante la denegación del servicio.

Solución: 

Microsoft ya ha publicado un parche para esta vulnerabilidad como parte de su actualización de seguridad de abril.

Detalle: 

La vulnerabilidad de denegación de servicio en Windows Cluster Shared Volume (CSV) afecta a productos Philips. Se ha asignado el identificador CVE-2022-26784 para esta vulnerabilidad.

Encuesta valoración

[Actualización 29/04/2022] Vulnerabilidad Spring4Shell en Spring Framework afecta a Sistemas de Control Industrial

Fecha de publicación: 
20/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Productos del fabricante Siemens:
    • Operation Scheduler, versiones anteriores a la 2.0.4;
    • SiPass integrated V2.80, todas las versiones;
    • SiPass integrated V2.85, todas las versiones;
    • Siveillance Identity V1.5, todas las versiones;
    • Siveillance Identity V1.6, todas las versiones.
Descripción: 

Se ha revelado una vulnerabilidad en Spring Framework denominada Spring4Shell, que podría permitir a un atacante remoto, no autentificado, la ejecución de código.

Solución: 
  • Para los productos Siemens:
    • Operation Scheduler, actualizar a la versión 2.0.4 o superior;
    • SiPass integrated V2.80, aplicar el parche;
    • SiPass integrated V2.85, aplicar el parche;
    • Siveillance Identity V1.5 y V1.6, aún no hay parche disponible. Se recomienda bloquear las conexiones entrantes y salientes entre el sistema e Internet.
Detalle: 

La vulnerabilidad Spring4Shell afecta a las aplicaciones Spring MVC y Spring WebFlux que se ejecutan en JDK 9+. El exploit requiere que la aplicación se ejecute en Tomcat como un despliegue WAR. Si la aplicación se despliega como un JAR ejecutable de Spring Boot (configuración por defecto) no es vulnerable.

La explotación de esta vulnerabilidad requiere un endpoint con DataBinder habilitado y depende en gran medida del contenedor de servlets de la aplicación. Se ha asignado el identificador CVE-2022-22965 para esta vulnerabilidad.

Encuesta valoración