Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing.
Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes:
NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. We serve customers large and small, in diverse markets with varying use cases across education, government, healthcare among others.
With innovative and award-winning technologies, NComputing brings customers an impressively quick ROI with economical, high-performance desktop virtualization solutions.
Hace unos días reportamos la primera vulnerabilidad sobre esta plataforma. Léase: no existía un CVE hasta que fue reportado por nuestra empresa:
[Discoverer]
Javier Bernardo – Kwell.net
email: javier@kwell.net
A partir de eso y en cuestión de horas, más allá del proceso que determina la criticidad de la vulnerabilidad, que normalmente puede llevar un par de semanas o más, la noticia de esta vulnerabilidad corrió como reguero de pólvora. Más allá de los lugares obvios como:
https://nvd.nist.gov/vuln/detail/CVE-2018-10201
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10201
Se empezó a replicar en todo el mundo, Rusia, UK, Canadá, Kenya, etc.
Acá una lista temporal de las repercusiones:
https://www.exploit-db.com/exploits/44497/
https://cert.europa.eu/cert/alertedition/es/VulnerabilitiesNetwork.html
https://github.com/offensive-security/exploit-database/commit/master?diff=split
https://cxsecurity.com/issue/WLB-2018040188
https://www.us-cert.gov/ncas/bulletins/SB18-113
https://www.cyber-security.ro/blog/2018/04/page/2/
https://www.vandermeer.frl/kwetsbaarheden/cve-2018-10201
https://0day.today/exploit/30225
https://www.exploit-database.net/?id=97560
https://itsecurity.olemiss.edu/rss/
https://exploit.kitploit.com/2018/04/ncomputing-vspace-pro-v10-and-v11.html
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201804-1334
https://systemsby.com/aggregator/sources/2
https://cert.kenet.or.ke/?q=vulnerabilities
Consideramos que es una vulnerabilidad “seria” y esperamos (como mencionamos antes) que se determine el puntaje en cuanto a criticidad.
En Kwell nos sentimos orgullosos de nuestros profesionales (Javier en este caso) y de los socios de negocios que nos permiten comprobar en sus propios ambientes nuestros estudios.
Y el mayor orgullo, obviamente, es que desde nuestro país estemos determinando como en este caso la primera vulnerabilidad de una plataforma mundialmente empleada a fin de que se apliquen las correcciones necesarias en forma “preventiva”.
¡Eso, eso es ser hacker!
Deja un comentario