botón arriba

Dos nuevos avisos de seguridad

Omisión de autenticación de Arcserve UDP

Fecha29/06/2023
Importancia5 - Crítica
Recursos Afectados

Arcserve UDP: versiones 7.0 a 9.0.

Descripción

Juan Manuel Fernández y Sean Doherty, del red team ActiveBreach de MDSecArcserve, han informado de una vulnerabilidad de severidad crítica de omisión de autenticación que podría permitir el acceso a la interfaz de administración.

Solución

Todos los agentes de Windows y RPS de Arcserve UDP deben actualizarse a la versión 9.1. 

Para entornos que no puedan actualizarse fácilmente, se proporciona parches manuales:

Detalle

La vulnerabilidad de severidad crítica detectada podría permitir a los atacantes conectados a la red local, acceder a la interfaz de administración de UDP después de obtener credenciales de administración fáciles de descifrar, mediante la captura de solicitudes SOAP, que contienen AuthUUID, para obtener sesiones de administrador válidas. Se ha asignado el identificador CVE-2023-26258 para esta vulnerabilidad.

 


Múltiples vulnerabilidades en RPS 2019 de Ibermática

Fecha29/06/2023
Importancia4 - Alta
Recursos Afectados

Ibermática RPS 2019

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades en RPS 2019, un software de gestión empresarial (ERP), que han sido descubiertas por Francisco Javier Medina Munuera.

A estas vulnerabilidades se les han asignado los siguientes códigos:

  • CVE-2023-3349:
    • Puntuación base CVSS v3.1: 8,2.
    • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N.
    • Tipo de vulnerabilidad: CWE-200: exposición de información.
  • CVE-2023-3350:
    • Puntuación base CVSS v3.1: 8,2.
    • Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N.
    • Tipo de vulnerabilidad: CWE-310: problemas criptográficos.
Solución

No existe solución identificada. No obstante, existe una nueva versión de RPS (enlace en 'Referencias').

Detalle
  • CVE-2023-3349: vulnerabilidad de exposición de información que podría permitir a un usuario, no autenticado, recuperar información sensible, como nombres de usuario, direcciones IP o consultas SQL enviadas a la aplicación. Al acceder a la URL /RPS2019Service/status.html, la aplicación habilita el mecanismo de registro generando el fichero log, que puede ser descargado.
  • CVE-2023-3350: existe una vulnerabilidad de tipo criptográfico que podría ser explotada por un atacante al descargar el fichero de log, recuperando la consulta SQL enviada a la aplicación en texto plano. Este fichero de log contiene los hashes de las contraseñas codificados con el algoritmo AES-CBC-129 bits, que pueden ser descifrados con una función .NET, obteniendo la contraseña del usuario en texto plano.