Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad

Múltiples vulnerabilidades en SolarWinds Access Rights Manager

Fecha19/02/2024
Importancia5 - Crítica
Recursos Afectados

ARM, versiones 2023.2.2 y anteriores.

Descripción

Zero Day Initiative, de Trend Micro, en colaboración con un investigador anónimo, han reportado 3 vulnerabilidades de severidad crítica que afectan al producto de control de accesos Access Rights Manager (ARM), del fabricante SolarWinds.

Solución

Actualizar ARM a la versión 2023.2.3.

Detalle

Un atacante remoto podría explotar estas 3 vulnerabilidades críticas para ejecutar código, aprovechando fallos en la deserialización de datos no confiables o la limitación incorrecta de una ruta a un directorio restringido (directory traversal). Se han asignado los identificadores CVE-2023-40057, CVE-2024-23476 y CVE-2024-23479 para estas vulnerabilidades.


Vulnerabilidad de ruta de búsqueda o elemento no citado en Deep Freeze Server Standard de Faronics

Fecha19/02/2024
Importancia4 - Alta
Recursos Afectados
  • Deep Freeze Server Standard, versiones 8.30.020.4627 y anteriores.
Descripción

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Deep Freeze Server Standard, versiones 8.30.020.4627 y anteriores, una herramienta para la protección del disco para entornos informáticos, la cual ha sido descubierta por Rafael Pedrero.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

  • CVE-2024-1618: 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-428.
Solución

La vulnerabilidad ha sido resuelta por el equipo de Faronics en la versión 8.31.

Detalle

CVE-2024-1618: vulnerabilidad de ruta de búsqueda o elemento no citado en Deep Freeze Server Standard de Faronics, que afecta las versiones 8.30.020.4627 y anteriores. Esta vulnerabilidad afecta al archivo DFServ.exe.

Un atacante con privilegios de usuario local podría aprovechar esta vulnerabilidad para reemplazar el ejecutable del servicio DFServ.exe legítimo con un archivo malicioso del mismo nombre y ubicado en un directorio que tiene una prioridad más alta que el directorio legítimo.

De esa manera, cuando se inicie el servicio ejecutará el archivo malicioso en lugar del ejecutable legítimo, lo que permitirá al atacante ejecutar código arbitrario, obtener acceso no autorizado al sistema comprometido o detener el funcionamiento del servicio.