Desbordamiento de búfer basado en pila en Appleton de Emerson
Appleton UPSMON-PRO, versión 2.6 y anteriores.
Kimiya en colaboración con la iniciativa de Trend Micro Zero Day ha descubierto una vulnerabilidad de severidad alta que, en caso de ser explotada, permitiría a un atacante ejecutar código arbitrario en el dispositivo afectado.
El producto ha alcanzado el final de su vida útil (EoL) y carece de mantenimiento. Se recomienda a los usuarios que empleen dicho producto que lo reemplacen por otro con soporte. En caso de seguir con el producto se recomienda aplicar las siguientes medidas de mitigación:
- Bloquee desde el cortafuegos el puerto 2601 para todas las instalaciones de UPSMON-PRO.
- Aisle las redes de monitorización de UPS de las redes corporativas generales.
- Implemente filtrado de paquete a nivel de red para rechazar paquetes UDP de gran tamaño en el puerto 2601.
- Un posible indicador de intentos de explotación es que se caiga el servicio UPSMONProSer.exe.
Un paquete UDP manipulado enviado al puerto por defecto UDP 2601 puede provocar un desbordamiento del búfer basado en pila y sobreescribir ubicaciones críticas de memoria. Esto puede permitir a usuarios no autorizados ejecutar código arbitrario con privilegios de SYSTEM si el servicio de comunicación UPSMONProService no está debidamente validado.
Se ha asignado el identificador CVE-2024-3871 a esta vulnerabilidad.



