ICS-CERT advierte de varias fallas en el software GE Communicator

vulnerabilidad

ICS-CERT está advirtiendo de varias vulnerabilidades en el software GE Communicator, incluidas las credenciales codificadas y los errores de escalamiento de privilegios.

ICS-CERT advierte de cinco fallas que afectan el software GE Communicator, incluidos los problemas de escalamiento de privilegios y codificado cartas credenciales

GE Communicator es un software fácil de usar para programar y monitorear dispositivos de medición compatibles. El software permite a los usuarios programar los medidores, ver datos medidos en tiempo real y analizar los datos recopilados.

La aplicación es utilizada por organizaciones de todo el mundo, incluidas las compañías eléctricas y los grandes fabricantes.

Las fallas podrían ser explotadas por un atacante para obtener derechos de administrador en una estación de trabajo que ejecuta el software GE Communicator. Los expertos señalaron que para explotar los problemas, los atacantes necesitan acceso de red a la estación de trabajo o acceso de inicio de sesión local a la estación de trabajo con privilegios de usuario regular.

"La explotación exitosa de estas vulnerabilidades podría permitir a un atacante obtener privilegios administrativos, manipular widgets y elementos de la interfaz de usuario, obtener control sobre la base de datos o ejecutar comandos administrativos", lee el aviso publicado por el ICS-CERT.

El defecto más grave, rastreado como CVE-2019-6548 , está relacionado con el uso de las credenciales de código duro CWE-798 (puntuación base CVSS v3 de 8.1).

“Existen dos cuentas de puerta trasera con credenciales codificadas, que pueden permitir el control sobre la base de datos. Este servicio es inaccesible para los atacantes si el usuario final usa la configuración predeterminada del cortafuegos de Windows ". Lee el aviso. " CVE-2019-6548 ha sido asignado a esta vulnerabilidad".

ICS-CERT también informa sobre dos vulnerabilidades de la ruta de búsqueda no controlada:

  • Ruta de búsqueda no controlada CWE-427 ( CVE-2019-6564 ) que podría ser explotada por un atacante con derechos no administrativos para colocar archivos maliciosos en el directorio del archivo del instalador para obtener privilegios administrativos en un sistema durante la instalación o la actualización.
  • Sin controlbusque la ruta CWE-427 ( CVE-2019-6546 ) que podría ser explotada por un atacante para colocar archivos maliciosos en el directorio de trabajo del programa, lo que podría permitir a un atacante manipular widgets y elementos de UI.

Los problemas restantes son controles de acceso impropioscwe-284 fallas seguidas como CVE-2019-6544 y CVE-2019-6566.

Los siguientes componentes de Communicator, todas las versiones anteriores a 4.0.517, se ven afectados:

  • Instalador comunicador
  • Aplicación de comunicador
  • Comunicador PostGreSQL
  • Communicator MeterManager
  • Communicator WISE Uninstaller

Semrush sigue a tu competencia


Fecha actualización el 2019-05-07. Fecha publicación el 2019-05-07. Categoria: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: securityaffair Version movil