el más reciente

― Advertisement ―

Relacionada

spot_img
InicioTecnologíaBeyondTrust publica un parche urgente para una vulnerabilidad crítica en productos PRA...

BeyondTrust publica un parche urgente para una vulnerabilidad crítica en productos PRA y RS

BeyondTrust ha revelado detalles de una error de seguridad crítica en los productos Privileged Remote Access (PRA) y Remote Support (RS) que potencialmente podría conducir a la ejecución de comandos arbitrarios.

Privileged Remote Access controla, administra y audita cuentas y credenciales privilegiadas, ofreciendo entrada de confianza cero a fortuna locales y en la nubarrón por parte de usuarios internos, externos y de terceros. El soporte remoto permite al personal de la mesa de servicio conectarse de forma segura a sistemas remotos y dispositivos móviles.

La vulnerabilidad, rastreada como CVE-2024-12356 (Puntuación CVSS: 9,8), se ha descrito como un caso de inyección de comandos.

«Se ha descubierto una vulnerabilidad crítica en los productos Privileged Remote Access (PRA) y Remote Support (RS) que puede permitir a un atacante no autenticado inyectar comandos que se ejecutan como legatario del sitio», dijo la compañía en un aviso.

Un atacante podría explotar la error enviando una solicitud de cliente maliciosa, lo que efectivamente conduciría a la ejecución de sistemas operativos arbitrarios interiormente del contexto del legatario del sitio.

El problema afecta a las siguientes versiones:

  • Comunicación remoto privilegiado (versiones 24.3.1 y anteriores): solucionado en el parche PRA BT24-10-ONPREM1 o BT24-10-ONPREM2
  • Soporte remoto (versiones 24.3.1 y anteriores): corregido en el parche RS BT24-10-ONPREM1 o BT24-10-ONPREM2

Ya se aplicó un parche para la vulnerabilidad a las instancias en la nubarrón a partir del 16 de diciembre de 2024. Se recomienda a los usuarios de versiones locales del software que apliquen las últimas correcciones si no están suscritos a actualizaciones automáticas.

«Si los clientes tienen una traducción precursor a la 22.1, deberán actualizarla para poder aplicar este parche», dijo BeyondTrust.

La compañía dijo que la deficiencia se descubrió durante una investigación forense en curso que se inició luego de un «incidente de seguridad» el 2 de diciembre de 2024, que involucró a un «número pequeño de clientes de SaaS de soporte remoto».

Leer  Los skimmers de WordPress evaden la detección inyectándose en tablas de bases de datos

«Un prospección de la causa raíz de un problema de Remote Support SaaS identificó que una esencia API para Remote Support SaaS había sido comprometida», dijo BeyondTrust, y agregó que «inmediatamente revocó la esencia API, notificó a los clientes afectados conocidos y suspendió esas instancias el mismo día mientras proporcionaba instancias SaaS de soporte remoto alternativas para esos clientes».

BeyondTrust además dijo que todavía está trabajando para determinar la causa y el impacto del compromiso en asociación con una «empresa forense y de ciberseguridad» anónima.

El más popular

spot_img