🛡 VULNERABILIDADES 🛡

CVE-2020-37228: Vulnerabilidad Crítica Detectada (CVSS 9.8)

🛡CyberObservatorio
Idioma

CVE-2020-37228: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Fuente: NVD NIST

**Vulnerabilidad Crítica CVE-2020-37228: Un Riesgo Inminente para Sistemas Digitales**

En el panorama actual de la ciberseguridad, la aparición de vulnerabilidades críticas es un recordatorio constante de la fragilidad de los sistemas informáticos que sustentan las operaciones de numerosas organizaciones. Recientemente, se ha identificado una vulnerabilidad crítica, catalogada como CVE-2020-37228, que presenta una inquietante puntuación de 9.8 sobre 10 en el Common Vulnerability Scoring System (CVSS). Este hallazgo no solo afecta a los usuarios de iDS6 DSSPro Digital Signage System, versión 6.2, sino que también plantea un riesgo significativo para empresas que dependen de este software para sus operaciones diarias. La gravedad de esta vulnerabilidad exige una atención inmediata por parte de los equipos de seguridad informática.

Desde un punto de vista técnico, la vulnerabilidad en cuestión es un bypass de seguridad de CAPTCHA que permite a los atacantes eludir el proceso de autenticación. Este fallo se produce al permitir que los atacantes soliciten el objeto autoLoginVerifyCode, lo que les da la capacidad de recuperar códigos CAPTCHA válidos a través del endpoint de login. Con esta información, los atacantes pueden llevar a cabo ataques de fuerza bruta contra las cuentas de usuario, lo que compromete la seguridad de los datos y podría llevar a un acceso no autorizado a información sensible.

La vulnerabilidad está clasificada bajo CWE-307, que se refiere a la debilidad específica en la seguridad del software que permite esta clase de ataque. A nivel de vector de ataque, se ha determinado que el mismo es de tipo NETWORK, con una complejidad de ataque considerada baja. Esto significa que un atacante no necesita ningún privilegio particular para explotar la vulnerabilidad, ni requiere interacción del usuario para llevar a cabo el ataque, lo que incrementa aún más su peligrosidad.

La clasificación CVSS de 9.8 sitúa a CVE-2020-37228 en el nivel más crítico de la escala, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 generalmente implican riesgos severos, como la posibilidad de ejecución remota de código, escalada de privilegios o, en el peor de los casos, el compromiso total del sistema. Esto representa una amenaza no solo para la integridad de los datos, sino también para la continuidad operativa de las organizaciones que utilizan el software afectado.

Para aquellos administradores de sistemas que deseen profundizar en los aspectos técnicos de esta vulnerabilidad o que busquen parches disponibles, es fundamental consultar las siguientes referencias: [Yerootech](http://www.yerootech.com), [Exploit-DB](https://www.exploit-db.com/exploits/48991) y [Vulncheck](https://www.vulncheck.com/advisories/ids6-dsspro-digital-signage-system-captcha-security-bypass).

En vista de la gravedad de esta situación, se recomienda encarecidamente a todas las organizaciones que operan con el software afectado que implementen de forma inmediata los parches de seguridad proporcionados por el desarrollador. Además, es fundamental realizar una revisión exhaustiva de los sistemas en busca de indicadores de compromiso y establecer un monitoreo constante del tráfico de red para detectar cualquier actividad sospechosa que pueda estar relacionada con esta vulnerabilidad.

La historia de la ciberseguridad está repleta de incidentes en los que la falta de atención a vulnerabilidades críticas ha llevado a consecuencias devastadoras. Por lo tanto, el tiempo para actuar es ahora, y la prevención es la mejor estrategia para salvaguardar los activos digitales de una organización y proteger la confianza de sus clientes.

CVE-2020-37228: Vulnerabilidad Crítica Detectada (CVSS 9.8)

Source: NVD NIST

Se ha detectado una nueva vulnerabilidad crítica, identificada como CVE-2020-37228, que cuenta con una puntuación CVSS de 9.8/10. Esta vulnerabilidad representa un riesgo significativo para los sistemas afectados y requiere atención inmediata por parte de los equipos de seguridad. Descripción técnica: iDS6 DSSPro Digital Signage System 6.2 contains a CAPTCHA security bypass vulnerability that allows attackers to bypass authentication by requesting the autoLoginVerifyCode object. Attackers can retrieve valid CAPTCHA codes via the login endpoint and use them to perform brute-force attacks against user accounts. La vulnerabilidad está clasificada como CWE-307, lo que indica el tipo específico de debilidad de seguridad presente en el software afectado. Análisis del vector de ataque: El vector de ataque es NETWORK con complejidad de ataque LOW. Privilegios requeridos: NONE. Interacción del usuario: NONE. Con una puntuación CVSS de 9.8, esta vulnerabilidad se clasifica como CRÍTICA en la escala Common Vulnerability Scoring System v3.1, que va de 0 a 10. Las vulnerabilidades con puntuaciones superiores a 9.0 representan los mayores riesgos de seguridad y típicamente permiten la ejecución remota de código, escalada de privilegios o compromiso total del sistema. Para más información técnica y parches disponibles, los administradores de sistemas pueden consultar las siguientes referencias: http://www.yerootech.com https://www.exploit-db.com/exploits/48991 https://www.vulncheck.com/advisories/ids6-dsspro-digital-signage-system-captcha-security-bypass Se recomienda encarecidamente a todas las organizaciones que utilicen el software afectado que apliquen los parches de seguridad disponibles de forma inmediata, revisen sus sistemas en busca de indicadores de compromiso y monitoricen el tráfico de red en busca de actividad sospechosa relacionada con esta vulnerabilidad.

CVE-2020-37228: Vulnerabilidad Crítica Detectada (CVSS 9.8) | Ciberseguridad - NarcoObservatorio