Noticias y Alertas
Header

CVE-2018-10201 – Ncomputing vSpace Pro Vulnerability – Continuacion… #1

abril 27th, 2018 | Posted by Editor in Análisis Forense / Vulnerabilidades | Publicaciones

Como bien saben reportamos días atrás una importante vulnerabilidad en la Plataforma de NComputing.

Para los que no están al corriente de esta tecnología, algunos datos de acuerdo a sus informes:

NComputing is the fastest growing desktop virtualization company in the world, with more than 70,000 customers and 20 million daily users in 140 countries. We serve customers large and small, in diverse markets with varying use cases across education, government, healthcare among others.

With innovative and award-winning technologies, NComputing brings customers an impressively quick ROI with economical, high-performance desktop virtualization solutions.

Hace unos días reportamos la primera vulnerabilidad sobre esta plataforma. Léase: no existía un CVE hasta que fue reportado por nuestra empresa:

[Discoverer]
Javier Bernardo – Kwell.net
email: javier@kwell.net

A partir de eso y en cuestión de horas, más allá del proceso que determina la criticidad de la vulnerabilidad, que normalmente puede llevar un par de semanas o más, la noticia de esta vulnerabilidad corrió como reguero de pólvora. Más allá de los lugares obvios como:

https://nvd.nist.gov/vuln/detail/CVE-2018-10201

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-10201

Se empezó a replicar en todo el mundo, Rusia, UK, Canadá, Kenya, etc.
Acá una lista temporal de las repercusiones:

https://www.exploit-db.com/exploits/44497/

https://cert.europa.eu/cert/alertedition/es/VulnerabilitiesNetwork.html

https://github.com/offensive-security/exploit-database/commit/master?diff=split

https://cxsecurity.com/issue/WLB-2018040188

https://www.us-cert.gov/ncas/bulletins/SB18-113

https://www.cyber-security.ro/blog/2018/04/page/2/

https://www.vandermeer.frl/kwetsbaarheden/cve-2018-10201

https://0day.today/exploit/30225

https://www.exploit-database.net/?id=97560

https://itsecurity.olemiss.edu/rss/

https://exploit.kitploit.com/2018/04/ncomputing-vspace-pro-v10-and-v11.html

https://govcert.bg/nl/c/portal/render_portlet?p_l_id=10586&p_p_id=39_INSTANCE_FM4K54WEeEga&p_p_lifecycle=0&p_t_lifecycle=0&p_p_state=normal&p_p_mode=view&p_p_col_id=column-2&p_p_col_pos=2&p_p_col_count=4&p_p_isolated=1&currentURL=%2Fnl%2Fsecurity-alerts-and-warnings

https://www.gen.net.uk/about-us/news/50-exploit-db/6997-webapps-ncomputing-vspace-pro-v10-and-v11-directory-traversal-poc

https://khalil-shreateh.com/khalil.shtml/it-highlights/12495-Ncomputing-vSPace-Pro-10—11-Directory-Traversal–.html

http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201804-1334

https://systemsby.com/aggregator/sources/2

https://ovaldbru.altx-soft.ru/LatestUpdates.aspx?seoctl00_MainContent_ASPxGridView_ModifiedDefinitions=page73%7Cconditions4%7C0%7C3%7C1%7C5%7C2%7C1%7C3%7C3

https://cert.kenet.or.ke/?q=vulnerabilities

Consideramos que es una vulnerabilidad “seria” y esperamos (como mencionamos antes) que se determine el puntaje en cuanto a criticidad.

En Kwell nos sentimos orgullosos de nuestros  profesionales (Javier en este caso) y de los socios de negocios que nos permiten comprobar en sus propios ambientes nuestros estudios.

Y el mayor orgullo, obviamente, es que desde nuestro país estemos determinando como en este caso la primera vulnerabilidad de una plataforma mundialmente empleada a fin de que se apliquen las correcciones necesarias en forma “preventiva”.

¡Eso, eso es ser hacker!

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario