Este aviso de seguridad contiene información sobre 2 vulnerabilidades en Dell EMC powerStore.
1) Inyección de código
CVE-ID: CVE-2021-44228
Descripción
La vulnerabilidad permite que un atacante remoto ejecute código arbitrario en el sistema de destino.
La vulnerabilidad existe debido a una validación de entrada incorrecta al procesar solicitudes LDAP. Un atacante remoto puede enviar una solicitud especialmente diseñada a la aplicación y ejecutar código arbitrario en el sistema de destino.
La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.
Tenga en cuenta que somos conscientes de que los atacantes explotan la vulnerabilidad en la naturaleza.
Mitigación
Instale la actualización desde el sitio web del proveedor.
Versiones de software vulnerables
Sistema operativo de la familia Dell EMC PowerStore: antes de 2.0.1.3-1538564
2) Inyección de código
ID-EUVDB: #VU58976
CVE-ID: CVE-2021-45046
Descripción
La vulnerabilidad permite que un atacante remoto comprometa el sistema afectado.
La vulnerabilidad existe debido a un parche incompleto en Apache Log4j 2.15.0 para una vulnerabilidad de inyección de código #VU58816 (CVE-2021-44228) en ciertas configuraciones no predeterminadas. Un atacante remoto con control sobre los datos de entrada del mapa de contexto de subprocesos (MDC) cuando la configuración de registro utiliza un diseño de patrón no predeterminado con una búsqueda de contexto (por ejemplo, $${ctx:loginId}) o un patrón de mapa de contexto de subprocesos (% X, %mdc o %MDC) pueden pasar datos maliciosos mediante un patrón de búsqueda JNDI y realizar un ataque de denegación de servicio (DoS), filtrar datos o ejecutar código arbitrario.
El descubrimiento posterior demuestra una ejecución remota de código en macOS pero no en otros entornos probados.
Mitigación
Instale la actualización desde el sitio web del proveedor.
Versiones de software vulnerables
Sistema operativo de la familia Dell EMC PowerStore: antes de 2.0.1.3-1538564
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad