Ejecución remota de código en productos HMI de PEPPERL+FUCHS

Fecha de publicación 02/08/2021
Importancia
4 - Alta
Recursos Afectados

Todos los productos HMI pertenecientes a las siguientes familias:

  • VisuNet RM,
  • VisuNet PC,
  • Box Thin Client BTC.
Descripción

Pepperl+Fuchs SE, en coordinación con CERT@VDE, ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM.

Solución

Se recomienda:

  • Para aquellos productos que ejecutan RM Shell 5, instalar el parche de seguridad “PrintNightmare (18-34369)” con el fin de desactivar la política de grupo “Allow Print Spooler to accept client connections”.
  • Para aquellos productos que ejecutan Windows 10 LTBS 2016 o 2019, actualizar el sistema a través de Windows Update.
  • Para aquellos productos basados en versiones de Windows 7 o anteriores, actualizar a Windows 10 LTBS 2016 o Windows 10 LTBS 2019.
Detalle

Una vulnerabilidad de ejecución remota de código (RCE) en el servicio Print Spooler de Windows, conocida como PrintNightmare, podría permitir a un atacante remoto ejecutar código arbitrario con privilegios de SYSTEM y así, instalar software, crear cuentas de usuario con privilegios o acceder a datos. Se ha asignado el identificador CVE-2021-34527 para esta vulnerabilidad.

Encuesta valoración