Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Múltiples vulnerabilidades en ManageEngine Desktop Central

Fecha03/11/2023
Importancia3 - Media
Recursos Afectados

Desktop Central, versión 9.1.0.

Descripción

INCIBE ha coordinado la publicación de 3 vulnerabilidades que afectan a ManageEngine Desktop Central 9.1.0, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2023-4767: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-93.
  • CVE-2023-4768: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-93.
  • CVE-2023-4769: CVSS v3.1: 6.6 | CVSS: AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H | CWE-918.
Solución

Las vulnerabilidades han sido corregidas en la última versión de Desktop Central.

Detalle
  • CVE-2023-4767: se ha encontrado una vulnerabilidad de inyección CRLF en ManageEngine Desktop Central que afecta a la versión 9.1.0. Esta vulnerabilidad podría permitir a un atacante remoto inyectar cabeceras HTTP arbitrarias y realizar ataques de división de respuesta HTTP a través del parámetro fileName en /STATE_ID/1613157927228/InvSWMetering.csv.
  • CVE-2023-4768: se ha encontrado una vulnerabilidad de inyección CRLF en ManageEngine Desktop Central que afecta a la versión 9.1.0. Esta vulnerabilidad podría permitir a un atacante remoto inyectar cabeceras HTTP arbitrarias y realizar ataques de división de respuesta HTTP a través del parámetro fileName en /STATE_ID/1613157927228/InvSWMetering.pdf.
  • CVE-2023-4769: se ha encontrado una vulnerabilidad SSRF en ManageEngine Desktop Central que afecta a la versión 9.1.0, concretamente al componente /smtpConfig.do. Esta vulnerabilidad podría permitir a un atacante autenticado lanzar ataques específicos, como un ataque de puerto cruzado, enumeración de servicios y otros ataques a través de peticiones HTTP.

Múltiples vulnerabilidades en WPN-XM Serverstack

Fecha03/11/2023
Importancia4 - Alta
Recursos Afectados

WPN-XM Serverstack, versión 0.8.6.

Descripción

INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a WPN-XM Serverstack 0.8.6, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

  • CVE-2023-4591: CVSS v3.1: 7.5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-829.
  • CVE-2023-4592: CVSS v3.1: 6.1 | CVSS: AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N | CWE-79.
Solución

No hay solución reportada por el momento.

Detalle
  • CVE-2023-4591: se ha encontrado una vulnerabilidad de inclusión de archivo local en WPN-XM Serverstack que afecta a la versión 0.8.6, que permitiría a un usuario, no autenticado, realizar una inclusión de archivo local (LFI) a través del parámetro /tools/webinterface/index.php?page enviando una petición GET. Esta vulnerabilidad podría conducir a la carga de un archivo PHP en el servidor, dando lugar a un exploit webshell crítico.
  • CVE-2023-4592: se ha detectado una vulnerabilidad de Cross-Site Scripting en WPN-XM Serverstack que afecta a la versión 0.8.6. Esta vulnerabilidad podría permitir a un atacante remoto enviar una carga útil JavaScript especialmente diseñada a través del parámetro /tools/webinterface/index.php y recuperar los detalles de la sesión de cookies de un usuario autenticado, lo que resultaría en un secuestro de sesión.

Múltiples vulnerabilidades 0day en Microsoft Exchange

Fecha03/11/2023
Importancia4 - Alta
Recursos Afectados
  • Servidor CreateAttachmentFromUri.
  • Servidor DownloadDataFromOfficeMarketPlace.
  • Servidor DownloadDataFromUri.
  • Clase ChainedSerializationBinder.
Descripción

Piotr Bazydlo, de la iniciativa Trend Micro Zero Day, ha reportado 4 vulnerabilidades de severidad alta que permite a los atacantes remotos revelar información confidencial y ejecutar código arbitrario sobre las instalaciones afectadas de Microsoft Exchange.

Solución

 La única estrategia de mitigación destacada es restringir la interacción con la aplicación.

Detalle

El fallo que existe dentro del método CreateAttachmentFromUri, DownloadDataFromOfficeMarketPlace y DownloadDataFromUri se debe a la falta de validación adecuada de un URI antes de acceder a los recursos. Un atacante puede aprovechar esta vulnerabilidad para revelar información en el contexto del servidor Exchange.

El fallo que existe dentro de la clase ChainedSerializationBinder se debe a la falta de una validación adecuada de los datos proporcionados por el usuario, lo que puede provocar la deserialización de datos que no son de confianza. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de SYSTEM.