Dos nuevos avisos de seguridad
Múltiples vulnerabilidades en SolarWinds Access Rights Manager
ARM, versiones 2023.2.2 y anteriores.
Zero Day Initiative, de Trend Micro, en colaboración con un investigador anónimo, han reportado 3 vulnerabilidades de severidad crítica que afectan al producto de control de accesos Access Rights Manager (ARM), del fabricante SolarWinds.
Actualizar ARM a la versión 2023.2.3.
Un atacante remoto podría explotar estas 3 vulnerabilidades críticas para ejecutar código, aprovechando fallos en la deserialización de datos no confiables o la limitación incorrecta de una ruta a un directorio restringido (directory traversal). Se han asignado los identificadores CVE-2023-40057, CVE-2024-23476 y CVE-2024-23479 para estas vulnerabilidades.
Vulnerabilidad de ruta de búsqueda o elemento no citado en Deep Freeze Server Standard de Faronics
- Deep Freeze Server Standard, versiones 8.30.020.4627 y anteriores.
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a Deep Freeze Server Standard, versiones 8.30.020.4627 y anteriores, una herramienta para la protección del disco para entornos informáticos, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
- CVE-2024-1618: 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-428.
La vulnerabilidad ha sido resuelta por el equipo de Faronics en la versión 8.31.
CVE-2024-1618: vulnerabilidad de ruta de búsqueda o elemento no citado en Deep Freeze Server Standard de Faronics, que afecta las versiones 8.30.020.4627 y anteriores. Esta vulnerabilidad afecta al archivo DFServ.exe.
Un atacante con privilegios de usuario local podría aprovechar esta vulnerabilidad para reemplazar el ejecutable del servicio DFServ.exe legítimo con un archivo malicioso del mismo nombre y ubicado en un directorio que tiene una prioridad más alta que el directorio legítimo.
De esa manera, cuando se inicie el servicio ejecutará el archivo malicioso en lugar del ejecutable legítimo, lo que permitirá al atacante ejecutar código arbitrario, obtener acceso no autorizado al sistema comprometido o detener el funcionamiento del servicio.