Skip to main content

ADVERTENCIA: INYECCIÓN CRÍTICA DE COMANDOS NO AUTENTICADOS EN BEYONDTRUST RS Y PRA, ¡PARCHE INMEDIATAMENTE!

diciembre 17, 2024


Software afectado:

BeyondTrust: soporte remoto (RS) y acceso remoto privilegiado (PRA),

Tipo:

CWE-77: Neutralización inadecuada de elementos especiales utilizados en un comando («Inyección de comando»)

CVE/CVSS:

CVE-2024-12356: CVSS 9.8 (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

Fuentes

https://www.beyondtrust.com/trust-center/security-advisories/bt24-10

Riesgos

BeyondTrust Remote Support (RS) es una solución de software que permite a los equipos de soporte de TI acceder de forma remota a dispositivos, servidores y otros sistemas. Privileged Remote Access (PRA) es una solución de seguridad diseñada para administrar y monitorear el acceso privilegiado a infraestructuras y sistemas críticos. Ambos productos brindan acceso a varias partes de una red, por lo que es fundamental protegerlas de manera efectiva.

El 16 de diciembre de 2024, se reveló una vulnerabilidad de inyección de comandos que afectaba a ambos productos, hasta la versión 24.3.1 incluida. Esta vulnerabilidad permite a atacantes remotos y no autenticados ejecutar comandos del sistema operativo mediante inyección de comandos. Dado su impacto potencial en la confidencialidad, integridad y disponibilidad, se insta a los clientes locales a priorizar la aplicación de parches después de pruebas exhaustivas.

Descripción

CVE-2024-12356, CVSS 9.8

Esta vulnerabilidad crítica afecta a las versiones 24.3.1 y anteriores de BeyondTrust Remote Support, así como a las versiones 24.3.1 y anteriores de Privileged Remote Access. La explotación exitosa ocurre cuando la solicitud de un cliente malicioso contiene una inyección de comando, lo que permite a un atacante no autenticado ejecutar comandos en el sistema operativo subyacente dentro del contexto del usuario del sitio.

Acciones recomendadas

Parche

El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.

Monitorear/Detectar

La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.

Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2024-12356



Source link

Translate »