Vulnerabilidad crítica (CVE-2018-19410) Expone 600 instancias PRTG en Bangladesh-BGD E-Gov CIRT

Resumen sobre la vulnerabilidad de PRTG en Bangladesh (CVE-2018-19410)

BGD e-gov cirt está comprometido con la vigilancia de amenazas y vulnerabilidades que pueden amenazar la seguridad nacional. Recientemente, la Unidad de Inteligencia de Amenazas Cibernéticas de esta organización ha detectado que aproximadamente 600 instancias de PRTG en Bangladesh están afectadas por la vulnerabilidad crítica identificada como CVE-2018-19410. Esta vulnerabilidad, relacionada con la inclusión local de archivos (LFI) y el bypass de autenticación, es explotada activamente por cibercriminales y está registrada en el catálogo de vulnerabilidades explotadas conocido (KEV) de la CISA.

La vulnerabilidad afecta específicamente versiones del monitor de red PRTG anteriores a la 18.2.40.1683, permitiendo a atacantes remotos y no autenticados crear cuentas de usuario con privilegios de lectura-escritura, equivalentes a un acceso administrativo completo. Esta capacidad de explotación puede derivar en acceso no autorizado, exfiltración de datos delicados y potencial manipulación del sistema, lo que representa un grave peligro para la confidencialidad e integridad de la información, así como para el funcionamiento general del sistema afectado.

El detalle técnico de la vulnerabilidad se centra en el archivo /public/login.htm, donde un atacante puede alterar atributos de la Directiva ‘incluir’. Esto posibilita que los atacantes incluyan la ruta /API/Addusers en la solicitud, facilitando la creación de usuarios carentes de autorización que pueden obtener privilegios administrativos. Las consecuencias de esta actividad maliciosa incluyen la compromisión total del sistema, la obtención de acceso privilegiado para actores maliciosos, la ejecución de código arbitrario a través de inclusiones de archivos no autorizadas y el robo de datos o interrupción operativa en las redes afectadas.

Dada la peligrosidad de CVE-2018-19410, la organización enfatiza la necesidad de una remediación inmediata para evitar que la vulnerabilidad sea explotada en mayor medida. La alta gravedad de este problema se refleja en su asignación de una puntuación de 9.8 en la escala de peligrosidad, señalando la urgencia de que las instancias vulnerables implementen medidas correctivas cuanto antes.

La gravedad de la vulnerabilidad se manifiesta en varios aspectos negativos, incluyendo:

  • Compromiso completo del sistema: Ataques exitosos podrían otorgar a un atacante control total sobre el sistema afectado.
  • Acceso privilegiado: Usuarios maliciosos podrían explotar la vulnerabilidad para acceder a información sensible y críticamente privada.
  • Ejecución de código arbitrario: La capacidad de incluir archivos sin autorización permite a los atacantes ejecutar código potencialmente dañino en el sistema.
  • Robo de datos e interrupciones operativas: La vulnerabilidad no solo pone en riesgo la integridad de los datos, sino que también puede interrumpir las operaciones normales de las organizaciones.

Las organizaciones y los administradores de sistemas afectados deben actuar con prontitud y tomar medidas adecuadas para corregir esta vulnerabilidad. Esto implica actualizar el software a la versión más reciente y revisar las configuraciones de seguridad para asegurar que se mitigan los riesgos asociados.

Aparte de lo expuesto, la información detallada y un documento completo de asesoramiento sobre esta vulnerabilidad pueden encontrarse en un archivo PDF identificado por BGD e-gov cirt. Es vital que las partes involucradas se mantengan informadas y tomen las acciones necesarias para proteger sus sistemas contra este tipo de amenazas cibernéticas.

Enlace de la fuente, haz clic para tener más información

Artículos y alertas de seguridad

Consultar más contenidos y alertas

Alertas y noticias de seguridad de la información

Contacta

Contacta con nosotros para obtener soluciones integrales en IT y seguridad de la información

Estamos encantados de responder cualquier pregunta que puedas tener, y ayudarte a determinar cuáles de nuestros servicios se adaptan mejor a tus necesidades.

Nuestros beneficios:
¿Qué sucede a continuación?
1

Programamos una llamada según tu conveniencia.

2

Realizamos una reunión de descubrimiento y consultoría.

3

Preparamos una propuesta.

Agenda una consulta gratuita