Vulnerabilidades JUNIO

CVE-2022-32158

Vulnerabilidad en servidores de implementación de Splunk Enterprise permiten la publicación de paquetes de reenviadores por parte del cliente

Los servidores de implementación de Splunk Enterprise en versiones anteriores a la 9.0 permiten que los clientes implementen paquetes de reenviadores a otros clientes de implementación a través del servidor de implementación. Un atacante que comprometiera un punto final de Universal Forwarder podría usar la vulnerabilidad para ejecutar código arbitrario en todos los demás puntos finales de Universal Forwarder suscritos al servidor de implementación.

Actualice los servidores de implementación de Splunk Enterprise a la versión 8.1.10.1, 8.2.6.1 y 9.0 o posterior. Más información aquí: https://www.splunk.com/en_us/product-security/announcements/svd-2022-0608.html

CVE-2017-1000158

Vulnerabilidad en Python: Desbordamiento de búfer

CPython (también conocido como Python) hasta 2.7.13 es vulnerable a un desbordamiento de enteros en la función PyString_DecodeEscape en stringobject.c, lo que genera un desbordamiento de búfer basado en almacenamiento dinámico (y una posible ejecución de código arbitrario)

Todos los usuarios de Python 2 deben actualizar a la última versión: https://bugs.python.org/issue30657

# emerge --sync
 # emerge --pregunta --oneshot --verbose ">=dev-lang/python-2.7.14:2.7"

CVE-2018-1270

Ejecución remota de código con mensajes Spring

Spring Framework, las versiones 5.0 anteriores a la 5.0.5 y las versiones 4.3 anteriores a la 4.3.15 y las versiones anteriores no compatibles, permiten que las aplicaciones expongan STOMP sobre los puntos finales de WebSocket con un agente STOMP simple en memoria a través del módulo de mensajería Spring. Un usuario (o atacante) malintencionado puede enviar un mensaje al intermediario que puede provocar un ataque de ejecución remota de código.

Los usuarios de las versiones afectadas deben actualizar a últimas versiones.

CVE-2019-5066

Vulnerabilidad de ejecución remota de código en Aspose.PDF 19.2 para C++

Existe una vulnerabilidad explotable de uso después de la liberación en la forma en que se procesan los flujos comprimidos con LZW en Aspose.PDF 19.2.para C++. Un PDF especialmente diseñado puede causar un puntero de montón colgando, lo que resulta en una condición de uso después de la liberación. Para desencadenar esta vulnerabilidad, la aplicación de destino debe procesar un documento PDF diseñado específicamente.

Los usuarios de las versiones afectadas deben actualizar a últimas versiones.

CVE-2019-5127

Vulnerabilidad de inyección de comando en el codificador de YouPHPTube

Se ha encontrado una inyección de comando en el codificador de YouPHPTube. Un ataque exitoso podría permitir que un atacante comprometiera el servidor. Existen inyecciones de comandos no autenticados explotables en YouPHPTube Encoder 2.3, un complemento para proporcionar funcionalidad de codificador en YouPHPTube. El parámetro base64Url en /objects/getImage.php es vulnerable a un ataque de inyección de comandos. Las solicitudes web especialmente diseñadas pueden hacer que se ejecuten comandos en el servidor. Un atacante puede enviar una solicitud web con parámetros que contengan un parámetro específico para desencadenar estas vulnerabilidades, lo que podría permitir la filtración de la base de datos o las credenciales del usuario o incluso comprometer el sistema operativo subyacente.

Más información: https://talosintelligence.com/vulnerability_reports/TALOS-2019-0917

Vulnerabilidades JULIO

CVE-2020-12030

Vulnerabilidad de control de acceso inadecuado en Emerson

Hay una falla en el código que se usa para configurar el firewall de la puerta de enlace interna cuando la función VLAN de la puerta de enlace está habilitada. Si un usuario habilita la configuración de VLAN, el firewall de la puerta de enlace interna se desactiva, lo que da como resultado la exposición de todos los puertos utilizados por la puerta de enlace.

La explotación exitosa de esta vulnerabilidad podría deshabilitar el firewall de la puerta de enlace interna. Una vez que se deshabilita el firewall de la puerta de enlace, un usuario malintencionado podría emitir comandos específicos a la puerta de enlace, que luego podrían reenviarse a los dispositivos inalámbricos del usuario final.

CVE-2022-32158

Vulnerabilidad en servidores de implementación de Splunk Enterprise permiten la publicación de paquetes de reenviadores por parte del cliente

Los servidores de implementación de Splunk Enterprise en versiones anteriores a la 8.1.10.1, 8.2.6.1 y 9.0 permiten a los clientes implementar paquetes de reenviadores a otros clientes de implementación a través del servidor de implementación. Un atacante que comprometiera un punto final de Universal Forwarder podría usar la vulnerabilidad para ejecutar código arbitrario en todos los demás puntos finales de Universal Forwarder suscritos al servidor de implementación.

Actualice los servidores de implementación de Splunk Enterprise a la versión 8.1.10.1, 8.2.6.1 y 9.0 o posterior. Más información aquí: https://www.splunk.com/en_us/product-security/announcements/svd-2022-0608.html

CVE-2020-10189

Vulnerabilidad de ejecución remota de código en ManageEngine Desktop Central

Este módulo de Metasploit explota una vulnerabilidad de deserialización de Java en el método getChartImage() de la clase FileStorage dentro de las versiones de ManageEngine Desktop Central anteriores a la 10.0.474. Zoho ManageEngine Desktop Central anterior a 10.0.474 permite la ejecución remota de código debido a la deserialización de datos que no son de confianza en getChartImage en la clase FileStorage. Esto está relacionado con los servlets CewolfServlet y MDMLogUploaderServlet.

ManageEngine ha publicado una actualización para corregir esta vulnerabilidad. Se pueden encontrar más detalles en:
https://www.manageengine.com/products/desktop-central/remote-code-execution-vulnerability.html

CVE-2020-12271

Vulnerabilidad de inyección SQL en SFOS XG Firewall 17.0, 17.1, 17.5 y 18.0

Se encontró un problema de inyección SQL en SFOS 17.0, 17.1, 17.5 y 18.0 antes del 25 de abril de 2020 en dispositivos Sophos XG Firewall, tal como se explotó en abril de 2020. Esto afectó a los dispositivos configurados con el servicio de administración (HTTPS) o el Portal de Usuario expuesto en la zona WAN. Un ataque exitoso puede haber causado la ejecución remota de código que exfiltró nombres de usuario y contraseñas cifradas para los administradores de dispositivos locales, administradores del portal y cuentas de usuario utilizadas para acceso remoto (pero no contraseñas externas de Active Directory o LDAP).

Puede encontrar más información aquí: https://news.sophos.com/en-us/2020/04/26/asnarok/

CVE-2022-26138

Vulnerabilidad crítica en Confluence Server y Confluence Data Center de Atlassian

Atlassian ha publicado una actualización de seguridad para abordar una vulnerabilidad crítica (CVE-2022-26138) en sus productos Confluence Server y Data Center.

La explotación exitosa de esta vulnerabilidad puede permitir que un atacante no autenticado inicie sesión en servidores de Confluence sin parches y acceda a cualquier contenido no restringido.

Las siguientes versiones de la aplicación Preguntas para Confluencia se ven afectadas:

  • Versión 2.7.34
  • Versión 2.7.35
  • Versión 3.0.2

Se recomienda a los administradores y usuarios que utilizan versiones afectadas de los productos que actualicen a las versiones más recientes de inmediato: https://confluence.atlassian.com/doc/questions-for-confluence-security-advisory-2022-07-20-1142446709.html

CVE-2022-30221

Vulnerabilidades de acceso no autorizado en Cisco Nexus Dashboard

Cisco ha publicado actualizaciones de seguridad para tres vulnerabilidades graves que podrían permitir que un atacante ejecute comandos y realice acciones con privilegios de raíz o administrador:

  • CVE-2022-20857 : una vulnerabilidad en Cisco Nexus Dashboard que podría permitir que un atacante remoto no autenticado acceda a una interfaz de programación de aplicaciones (API) específica. A través de esto, el atacante podría enviar solicitudes HTTP manipuladas para ejecutar comandos arbitrarios en un dispositivo afectado como usuario root.
  • CVE-2022-20861 : una vulnerabilidad en la interfaz de usuario web (UI) de Cisco Nexus Dashboard que podría permitir que un atacante remoto no autenticado realice un ataque de falsificación de solicitud entre sitios (CSRF). Esto se hace incitando a un administrador autenticado a hacer clic en un enlace malicioso en un dispositivo afectado para realizar acciones con privilegios de administrador.
  • CVE-2022-20858 : una vulnerabilidad en Cisco Nexus Dashboard que podría permitir que un atacante remoto no autenticado descargue imágenes de contenedores o cargue imágenes de contenedores maliciosos en un dispositivo afectado al abrir una conexión TCP al servicio de administración de imágenes de contenedores. Las imágenes maliciosas se ejecutarían después de que se reinicie el dispositivo afectado o se reinicie un pod (una instancia afectada conectada al panel de Cisco Nexus).

Se recomienda a los administradores de los productos afectados que actualicen a las últimas versiones de inmediato aquí: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ndb-mhcvuln-vpsBPJ9y

CVE-2022-26925

Explotación activa de la vulnerabilidad de suplantación de LSA de Windows

Nuevo vector de ataque de retransmisión de PetitPotam Windows NT LAN Manager (NTLM).

La explotación exitosa de esta vulnerabilidad podría permitir que un atacante no autenticado llame a un método en la interfaz de llamada de procedimiento remoto de la autoridad de seguridad local (LSARPC) y obligue al controlador de dominio a autenticar al atacante mediante NTLM, lo que le permitiría posiblemente hacerse cargo de todo el dominio de Windows.

Se recomienda a los usuarios y administradores que apliquen la actualización de seguridad pertinente, que ayudará a detectar intentos de conexión anónimos en LSARPC y rechazarlos, puede encontrarla aquí: https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-26925

CVE-2022-34265

Vulnerabilidad de inyección SQL en Django

El proyecto Django, un marco web de código abierto basado en Python, ha emitido una versión de seguridad para abordar una vulnerabilidad de alta gravedad. Esta vulnerabilidad, asignada como CVE-2022-34265, existe en la rama principal de Django, versiones 4.1 (beta), 4.0 y 3.2. Debido a esta vulnerabilidad, un actor de amenazas puede atacar las aplicaciones web de Django inyectando código malicioso a través de argumentos proporcionados a las funciones de base de datos Trunc() y Extract().

Django ha lanzado las versiones Django 4.0.6 y Django 3.2.14 que abordan esta vulnerabilidad e insta a los desarrolladores a actualizar sus aplicaciones web Django lo antes posible.

Si no puede actualizar a las versiones fijas de Django 4.06 o 3.2.14, se ha puesto a disposición parches de seguridad aquí: https://docs.djangoproject.com/en/4.0/releases/security/

Febrero
DELL MICROSFT AZURE
CVE-2021-36302
Vulnerabilidad Crítica en DELL para Microsoft Azure
Gravedad 9.9

.

.

VULNERABILIDAD SAP
CVE-2022-22536
Vulnerabilidad crítica en SAP
Internet Communication Manager (ICM)
Gravedad 10.0

.

.

VULNERABILIDAD APPLE
CVE-2022-22620
Vulnerabilidad de día cero en Apple
Gravedad 9.6

.

.

CAMPAÑA TA2541
ALERTA
Campaña de ataques del grupo TA2541
Gravedad 10.0

.

.

MICROSFOFT EDGE CHROMIUM
CVE-2022-0609
Vulnerabilidad de Día Cero en Microsoft Edge (Chromium-based)
Gravedad 10.0

.

.

MAGENTO ADOBE COMM
CVE-2022-24086 CVSSv3 9.8
Vulnerabilidad en Magento y Adobe Commerce
Gravedad 9.8

.

.

previous arrow
next arrow

Vulnerabilidad crítica en Magento y Adobe Commerce.

CVE-2022-24086 CVSSv3 9.8

Las versiones 2.4.3-p1 (y anteriores) y 2.3.7-p2 (y anteriores) de Adobe Commerce están afectadas por una vulnerabilidad de Día Cero de validación de entrada incorrecta durante el proceso de pago. La explotación de este problema no requiere la interacción del usuario y podría resultar en la ejecución de código arbitrario.

Recursos afectados: Este fallo afecta a las versiones de Magento Open Source y Adobe Commerce 2.4.3-p1 y 2.3.7-p2 y anteriores, a excepción de las versiones previas a la 2.3.3 de Adobe Commerce.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://www.zerodayinitiative.com/advisories/ZDI-22-081/

Vulnerabilidad de Día Cero en Microsoft Edge (Chromium-based)

CVE-2022-0609 (primer día cero de Chrome de 2022)

Google ha publicado correcciones para ocho fallos de seguridad en el navegador Google Chrome, incluida una vulnerabilidad de criticidad alta que estaría siendo explotada activamente. Esta vulnerabilidad del tipo use-after-free reside en el componente de animación y, en caso de ser explotada con éxito, permitiría a un atacante ejecutar código arbitrario de manera remota, así como alterar información legítima.

Esta vulnerabilidad afecta a todos los usuarios de Chrome, independientemente del sistema operativo que se esté ejecutando. 

Recursos afectados: Afectan al gestor de archivos, ANGLE, GPU y Webstore API, así como una vulnerabilidad del tipo heap buffer overflow en Tab Groups y una implementación inapropiada en Gamepad API.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí:https://chromereleases.googleblog.com/2022/02/stable-channel-update-for-desktop_14.html

Campaña de TA2541.

Campaña de ataques del grupo TA2541

Utilizan TTPs (Terrorist Tactics, Techniques, and Procedures). Su vector de entrada habitual identificado son campañas de phishing en inglés que emplean temáticas relacionadas con la aviación, el transporte o los viajes. En estos correos se incluyen adjuntos que descargan ya los payloads de distintos RATS, fundamentalmente familias que se pueden adquirir de forma sencilla en foros de cibercrimen, destacando por encima del resto AsyncRAT, NetWire y WSH RAT.

Recursos afectados: Tienen como objetivo sectores como la aviación, el aeroespacial, transporte, manufactura y defensa, en las regiones de Norteamérica, Europa y Oriente Medio. La actividad de este grupo se remontaría a 2017

Recomendaciones: Tener prevención con sus servicios. Para más información https://www.proofpoint.com/us/blog/threat-insight/charting-ta2541s-flight

Vulnerabilidad de día cero en Apple.

CVE-2022-22620

Esta vulnerabilidad pertenece a la clase Use-After-Free (UAF), por lo tanto, está relacionada con el uso incorrecto de la memoria dinámica en las aplicaciones. Su explotación permite al atacante crear contenido web malicioso, cuyo procesamiento puede dar lugar a la ejecución de código arbitrario en el dispositivo de la víctima.

Recursos afectados: macOS, iOS y Linux. En particular, todos los navegadores de iOS y iPadOS se basan en este motor de código abierto, es decir, no solo el Safari predeterminado de iPhone, sino también Google Chrome, Mozilla Firefox y cualquier otro.

Recomendaciones:

Se recomienda a los usuarios actualizar sus productos a las últimas versiones de inmediato:

  • iOS 15.3.1 y iPadOS 15.3.1: para iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, y iPod touch (7.ª generación)
  • macOS Monterey 12.2.1: para macOS Monterey

También se recomienda a los usuarios que habiliten las actualizaciones automáticas de software yendo a Configuración > General > Actualizaciones de software > Habilitar actualizaciones automáticas.

Hay más información disponible aquí:
https://support.apple.com/en-us/HT213093
https://support.apple.com/en-us/HT213092

Vulnerabilidad crítica en SAP Internet Communication Manager (ICM).

CVE-2022-22536

Esta vulnerabilidad afecta a las aplicaciones de SAP que utilizan SAP Internet Communication Manager (ICM). 

La explotación exitosa de la vulnerabilidad podría permitir que un atacante no autenticado use paquetes con formato incorrecto que engañen a los servidores SAP para que expongan datos confidenciales.

Recursos afectados:

  • SAP Content Server versión 7.53;
  • SAP NetWeaver y ABAP Platform versiones KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.42EXT, 7.22 y
  • SAP Web Dispatcher versiones 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86, 7.87

Recomendaciones: Se recomienda a los administradores de los productos afectados que instalen las actualizaciones de seguridad más recientes de inmediato. Hay más información disponible aquí: https://wiki.scn.sap.com/wiki/display/PSR/SAP+Security+Patch+Day+-+February+2022

Vulnerabilidad Crítica en DELL para Microsoft Azure

CVE-2021-36302

Todas las versiones de Dell EMC Integrated System para Microsoft Azure Stack Hub contienen una vulnerabilidad de escalada de privilegios. Un usuario malicioso remoto con credenciales de JEA de nivel estándar puede explotar potencialmente esta vulnerabilidad para elevar los privilegios y hacerse cargo del sistema.

Recursos afectados: Dell EMC Integrated System for Microsoft Azure Stack Hub, Dell EMC 2018 and earlier

Recomendaciones: Tener prevención con sus servicios. Para más información https://www.dell.com/support/kbdoc/es-co/000191165/dsa-2021-178-dell-emc-integrated-solution-for-microsoft-azure-stack-hub-security-update-for-a-just-enough-administration-jea-vulnerability

Predicción de Vulnerabilidades 2022 y la importancia de las actualizaciones de seguridad

Las organizaciones dependen sí o sí de diferentes aplicativos de software que durante su vida útil pueden tener diferentes vulnerabilidades o fallos de seguridad, que pueden llevar a la exposición de información confidencial, entrada de software malicioso o dar acceso a ciberdelincuentes. Para dar solución a estos fallos, los fabricantes publican actualizaciones de seguridad y parches para reparar los fallos de seguridad descubiertos.

Todo el software es susceptible de necesitar actualizaciones por motivos de seguridad, esto incluye el firmware, sistemas operativos y aplicaciones informáticas.. También afecta a todo tipo de equipos, incluidos dispositivos IoT. Los fabricantes de software lanzan actualizaciones y parches para mejorarlos, añadir nuevas funcionalidades y evitar problemas de seguridad hay que revisar y estar al tanto de la existencia de actualizaciones, parches y corregir fallos de seguridad para el software

Si no mantenemos actualizados nuestros equipos y aplicaciones nos exponemos a todo tipo de vulnerabilidades.

En el marco de Open Web Application Security Project, OWASP, se recopilaron las 10 vulnerabilidades más comunes durante el 2021 y se prevé que seguirán presentes para el 2022:

TOPVULNERABILIDADES2022-09
TOPVULNERABILIDADES2022-10
TOPVULNERABILIDADES2022_Mesadetrabajo1
TOPVULNERABILIDADES2022-07
TOPVULNERABILIDADES2022-08
TOPVULNERABILIDADES2022-02
TOPVULNERABILIDADES2022-05
TOPVULNERABILIDADES2022-03
TOPVULNERABILIDADES2022-06
TOPVULNERABILIDADES2022-04
previous arrow
next arrow

¿Cuándo actualizar?

En primer lugar, mantenerse al tanto de la importancia de actualizar y parchear todo nuestro software. Es útil tener un inventario del software y el firmware instalado y de los fabricantes, generalmente ellos lanzan alertas de seguridad de cuando es necesario el parchear. Algunos sistemas operativos y aplicaciones incluyen la función de actualizaciones automáticas que es recomendable activar.

También es práctico configurar un sistema de alertas (RSS Google Alerts) para recopilar avisos y notificaciones sobre vulnerabilidades, actualizaciones y parches de seguridad del software utilizado. Estas alertas pueden consistir en boletines genéricos o específicos sobre avisos, actualizaciones, novedades y vulnerabilidades.

Enero
ACTU. SEGURIDAD MICROSOFT
de Microsoft
Gravedad 10.0

.

.

APACHE JAVA LOG4J
CVE-2021-44228
Vulnerabilidad Crítica en Apache Java Log4j
Gravedad 10.0

.

.

APACHE LOG4J 2.0
CVE-2021-38505
Vulnerabilidad en Apache Java Log4j2 2.0-beta9
Gravedad 10.0

.

.

LINUX
CVE-2017-13715
Vulnerabilidad de Denegación de Servicio en LINUX
Gravedad 9.8

.

SCHNEIDER ELECTRIC
PARCHE DE SEGURIDAD
Parches de seguridad para Scheider Electric
Gravedad 9.8

.

previous arrow
next arrow

Vulnerabilidad de código arbitrario en puntos de acceso inalámbrico TP-Link

CVE-2021-35004

LEsta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de los puntos de acceso inalámbrico TP-Link TL-WA1201 1.0.1 Build 20200709 rel.66244(5553). No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de las respuestas de DNS. Un mensaje DNS manipulado puede desencadenar un desbordamiento de un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de raíz. Era ZDI-CAN-14656.

Recursos afectados: Instalaciones de los puntos de acceso inalámbrico TP-Link TL-WA1201 1.0.1 Build 20200709 rel.66244(5553).

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://www.zerodayinitiative.com/advisories/ZDI-22-081/

Vulnerabilidad en Pelco Sarix Professional de Schneider Electric.

ALERTA

Existen varias vulnerabilidades en Pelco Sarix Professional de Schneider Electric en todas las versiones de firmware anteriores a la 3.29.67.

CVE-2018-7228, CVE-2018-7238 y CVE-2018-7229 podrían permitir que un atacante remoto no autenticado omita la autenticación y obtenga privilegios de administrador debido al uso de credenciales codificadas..

CVE-2018-7231, CVE-2018-7232 y CVE-2018-7233 podrían permitir la ejecución de comandos debido a la falta de validación de los metacaracteres del shell con el valor (en su respectivo orden) de ‘system.opkg.remove’,  ‘network.ieee8021x.delete_certs’ y  ‘model_name’ o ‘mac_address’.

Recursos afectados: Sistemas operativos de Schneider Electric SE-

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://www.schneider-electric.com/en/download/document/SEVD-2018-058-01/

Vulnerabilidad de denegación de servicio en el núcleo de sistema operativo de Linux.

CVE-2017-13715

La función __skb_flow_dissect en net/core/flow_dissector.c en el kernel de Linux anterior a 4.3 no garantiza que n_proto, ip_proto y thoff se inicialicen, lo que permite a atacantes remotos provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario a través de un solo paquete MPLS diseñado.

Recursos afectados: Fallos en la inicialización de n_proto, ip_proto y thoff a partir de la función __skb_flow_dissect en net/core/flow_dissector.c en el kernel de Linux anterior a 4.3.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a6e544b0a88b53114bfa5a57e21b7be7a8dfc9d0

Actualizaciones de seguridad de Microsoft

ALERTA

Microsoft ha solucionado 97 vulnerabilidades9 de las cuales han sido calificadas como críticas y 88 han sido calificadas como altas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft.

CVE-2022-21907
CVE-2022-21846
CVE-2022-21840
CVE-2022-21917
CVE-2022-21857
CVE-2022-21898 / CVE-2022-21912
CVE-2022-21833
Windows HTTP Protocol Stack
Microsoft Exchange Server
Microsoft Office
Microsoft Windows Codecs Library
Windows Active Directory
Windows DirectX
Windows Virtual Machine IDE Drive

Recursos afectados: Windows User Profile Service, Certificates, Account Control, StateRepository API, Codecs Library, Active Directory, DirectX, HTTP Protocol Stack, Virtual Machine IDE Drive. / Microsoft Exchange Server, Office.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://msrc.microsoft.com/update-guide/en-US

Vulnerabilidad en Apache Log4j2 2.0-beta9

CVE-2021-44228

Las funciones JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI. Un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada. Desde log4j 2.15.0, este comportamiento se ha desactivado de forma predeterminada.

Recursos afectados: Administradores de sistemas que utilizan versiones de Apache Log4j2 2.0-beta9 desde 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1). Esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://logging.apache.org/log4j/2.x/download.html

Vulnerabilidad en Apache Java Log4j

CVE-2021-44228

A principios de diciembre, se reveló una vulnerabilidad en Apache Log4j (también conocida como Log4Shell), un paquete de Java de código abierto que se utiliza para admitir el registro de actividades en muchas aplicaciones populares de Java. Si bien no todo el software escrito en Java es vulnerable, se cree que el paquete afectado es ampliamente utilizado por los desarrolladores.
y hay literalmente cientos de miles, si no millones, de aplicaciones y servicios que utilizan la biblioteca Log4j.

Recursos afectados: Administradores de sistemas que utilizan versiones de Apache Log4j en versiones menores de 2.14.1. / Productos de grandes firmas tecnológicas como Amazon, Microsoft, VMWare, Cisco e IBM también se vieron afectados.

Recomendaciones: actualizar a la última versión 2.15.0 inmediatamente. El parche está disponible para descargar aquí: https://logging.apache.org/log4j/2.x/download.html

Diciembre
DIA CERO APACHE LOG4J
CVE-2021-44228
Vulnerabilidad de Día Cero en Apache Java (Log4j)
Gravedad 10.0

.

.

SMARTPHONES HUAWEI
CVE-2021-37063/37084
Vulnerabilidad criptográfica en smartphones Huawei
Gravedad 9.8

.

WHATSAPP
CVE-2021-24041
Vulnerabilidad crítica en WhatsApp
Gravedad 9.8

.

DEVTOOLS CHROME
CVE-2021-30571
Vulnerabilidad en DevTools de Chrome
Gravedad 9.6

.

DESCARGAS CHROME
CVE-2021-21150
Vulnerabilidad de Descargas en Chrome
Gravedad 9.6

.

NUBE WINDOWS 10
CVE-2021-38505
Vulnerabilidad en la nube de Windows 10
Gravedad 10.0

.

.

previous arrow
next arrow
Vulnerabilidad de día cero en la biblioteca de registro de Apache Java Log4j

CVE-2021-44228

Se ha descubierto una vulnerabilidad de día cero en la biblioteca de registro de Apache Java Log4j (CVE-2021-44228). También se ha publicado un exploit de prueba de concepto. La explotación exitosa podría permitir a un atacante obtener el control total de los servidores afectados.

Recursos afectados: Administradores de sistemas que utilizan versiones de Apache Log4j entre 2.0 y 2.14.1


Recomendaciones: actualizar a la última versión 2.15.0 inmediatamente. El parche está disponible para descargar aquí: https://logging.apache.org/log4j/2.x/download.html

Vulnerabilidad en el portapapeles en la nube de Windows 10 puede haber registrado datos confidenciales del usuario

CVE-2021-38505

Microsoft introdujo una nueva función en Windows 10 conocida como Portapapeles en la nube que, si está habilitada, registrará los datos copiados en el portapapeles en la nube y los hará disponibles en otras computadoras en ciertos escenarios. Las aplicaciones que deseen evitar que los datos copiados se registren en Cloud History deben usar formatos de portapapeles específicos; y Firefox antes de las versiones 94 y ESR 91.3 no los implementó. Esto podría haber provocado que se registraran datos confidenciales en la cuenta de Microsoft de un usuario.

Recursos afectados: Firefox para Windows 10+ con Cloud Clipboard habilitado. Otros sistemas operativos no se ven afectados.


Recomendaciones: actualizar a la última versión. https://bugzilla.mozilla.org/show_bug.cgi?id=1730194

Vulnerabilidad criptográfica en smartphones Huawei

CCVE-2021-37063 y CVE-2021-37084

Vulnerabilidad de problemas criptográficos en el teléfono inteligente Huawei. La explotación exitosa de esta vulnerabilidad puede llevar a leer y eliminar imágenes de los dispositivos.

Vulnerabilidad de validación de entrada incorrecta en el teléfono inteligente Huawei. La explotación exitosa de esta vulnerabilidad puede llevar a la invocación malintencionada de otras funciones del Asistente inteligente a través de mensajes de texto.

Recursos afectados: Dispositivos Huawei con HarmonyOS


Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://device.harmonyos.com/en/docs/security/update/security-bulletins-202109-0000001196270727

Vulnerabilidad crítica en WhatsApp

CCVE-2021-24041

Una verificación de límites faltantes en el código de desenfoque de imagen antes de WhatsApp y WhatsApp Business podría haber permitido una escritura fuera de límites si un usuario envió una imagen maliciosa.

Recursos afectados: Dispositivos Android v2.21.22.7 y Android v2.21.22.7.

Recomendaciones: actualizar a la última versión.

Vulnerabilidad en DevTools de Google Chrome

CVE-2021-30571

Se ha descubierto una vulnerabilidad de día cero en la biblioteca La aplicación de políticas insuficiente en DevTools en Google Chrome antes de 92.0.4515.107 permitió a un atacante que convenció a un usuario de que instalara una extensión maliciosa para realizar potencialmente un escape de la zona de pruebas a través de una página HTML diseñada.

Recursos afectados: Administradores de sistemas que utilizan versiones de Google Chrome antes de 92.0.4515.107.


Recomendaciones: actualizar a la última versión. El parche está disponible para descargar aquí: https://chromereleases.googleblog.com/2021/07/stable-channel-update-for-desktop_20.html

Vulnerabilidad de descargas en Google Chrome

CVE-2021-21150

Se ha descubierto una vulnerabilidad al usar Descargas en Google Chrome en Windows permitía a un atacante remoto que había comprometido el proceso de renderizado potencialmente realizar un escape de la zona de pruebas a través de una página HTML diseñada.

Recursos afectados: Administradores de sistemas que utilizan versiones de Google Chrome en Windows antes de 88.0.4324.182.


Recomendaciones: actualizar a la última versión. El parche está disponible para descargar aquí: https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_16.html

Noviembre
ZOOM ELEVEO
CVE-2019-19810
Vulnerabilidad en ZOOM Calls de Eleveo
Gravedad 10.0

.

.

ADOBE
CVE-2017-3071
Vulnerabilidad crítica en Adobe Flash Player
Gravedad 9.8

.

APACHE ZEPPELIN
CVE-2019-10095
Vulnerabilidad crítica en Apache Zeppelin
Gravedad 9.8

.

APACHE WORDPRESS
CVE-2021-44223
Vulnerabilidad en Apache Wordpress
Gravedad 9.5

.

CHROME WEB TRANSFER
CVE-2021-38002
Vulnerabilidad Chrome Web Transfer
Gravedad 9.6

.

previous arrow
next arrow

Vulnerabilidad Crítica en Adobe Flash Player

CVE-2017-3071

Las versiones 25.0.0.148 y anteriores de Adobe Flash Player tienen un uso explotable después de una vulnerabilidad gratuita al enmascarar objetos de visualización. La explotación exitosa podría conducir a la ejecución de código arbitrario.

Adobe Flash Player es un renderizador del formato de archivo SWF, que se usa comúnmente para proporcionar sitios web interactivos. Un atacante remoto posiblemente podría ejecutar código arbitrario con los privilegios del proceso o eludir las restricciones de seguridad.

Recomendación: Revise los identificadores CVE a los que se hace referencia en CVE-2017-3071 para obtener más detalles.

Vulnerabilidad Crítica en Apache Zeppelin

CVE-2019-10095

La vulnerabilidad de inyección de comando bash en Apache Zeppelin permite a un atacante inyectar comandos del sistema en la configuración del intérprete de Spark. Este problema afecta a Apache Zeppelin Apache Zeppelin versión 0.9.0 y versiones anteriores.

Recomendación: Revise los identificadores CVE a los que se hace referencia en CVE-2019-10095 para obtener más detalles.

Vulnerabilidad en WordPress

CVE-2021-44223

La vulnerabilidad de inyección de comando bash en Apache WordPress anterior a 5.8 carece de soporte para el encabezado del complemento Update URI. Esto hace que sea más fácil para los atacantes remotos ejecutar código arbitrario a través de un ataque de cadena de suministro contra instalaciones de WordPress que usan cualquier complemento para el cual el slug satisface las restricciones de nomenclatura del directorio de complementos de WordPress.org pero aún no está presente en ese directorio.

Recomendación: Revise los identificadores CVE a los que se hace referencia en CVE-2021-44223 para obtener más detalles.

Vulnerabilidad en Google Chrome Web Transfer

CCVE-2021-38002

La vulnerabilidad de inyección de comando bash en Apache WordPress anterior a 5.8 carece de soporte para el encabezado del complemento Update URI. Esto hace que sea más fácil para los El uso después de gratis en Web Transport en Google Chrome antes de 95.0.4638.69 permitía a un atacante remoto realizar potencialmente un escape de la zona de pruebas a través de una página HTML diseñada.

Recomendación: Revise los identificadores CVE a los que se hace referencia en CVE-2021-38002 para obtener más detalles.

Vulnerabilidad en ZOOM Calls de Eleveo

CVE-2019-19810

La vulnerabilidad de inyección de comando bash en Apache WordPress anterior a 5.8 carece de soporte para el encabezado dZoom Call Recording 6.3.1 de Eleveo es vulnerable a los ataques de deserialización de Java dirigidos al servicio RMI incorporado. Un atacante remoto no autenticado puede aprovechar esta vulnerabilidad enviando solicitudes RMI diseñadas para ejecutar código arbitrario en el host de destino.

Recomendación: Revise los identificadores CVE a los que se hace referencia en CVE-2019-19810 para obtener más detalles.

Octubre
CHROME
CVE-2021-37973
Actualización de seguridad para Google Chrome
Gravedad 9.5

.

APACHE
CVE-2021-41773 / CVE-2021-42013
Vulnerabilidad crítica en el servidor HHTP Apache
Gravedad 7.5

.

CONTI
ALERTA (AA21-265A)
CONTI Ransomware
Gravedad 7.0

.

previous arrow
next arrow

Actualización de seguridad para Google Chrome

CCVE-2021-37973 – OCT 08-2021

Google Chrome ha hecho público un aviso de seguridad en el que se aborda una vulnerabilidad explotada activamente. Este error que permite ejecutar código de forma remota en dispositivos que ejecutan versiones de Chrome sin parches, se ha registrado con el CVE-2021-37973 y afecta a varias versiones de Microsoft Edge.
Este fallo existe debido a un error use-after-free al procesar el contenido HTML dentro del componente portals en Google Chrome. Un atacante remoto puede crear un sitio web especialmente diseñado, engañar a la víctima para que lo visite, desencadenar un error de este tipo y ejecutar código arbitrario en el sistema. La explotación exitosa de la vulnerabilidad puede permitir a un atacante comprometer el sistema vulnerable.


Recursos afectados:
Microsoft Edge (Chromium-based) versiones 0.961.52 y anteriores.
Versiones de Google Chrome anteriores a la 94.0.4606.61

Recomendaciones:

  • Proveedores de software proporcionan actualizaciones para muchas vulnerabilidades conocidas, por lo que asegúrese de que estas actualizaciones se aplican a todos los dispositivos.
  • Actualizar a la última versión (94.0.4606.61) para Windows, Mac y Linux para mitigar el riesgo asociado con la
    falla.
  • Aplicar los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Vulnerabilidad crítica en el servidor HTTP Apache

CVE-2021-41773 / CVE-2021-42013 – OCT 10-2021

Apache ha publicado actualizaciones de seguridad para abordar una vulnerabilidad crítica (CVE-2021-41773) que se encuentra en su servidor HTTP. Esta vulnerabilidad permite a los atacantes mapear URLs a archivos fácilmente a través de un ataque de ruta transversal. La explotación exitosa de esta vulnerabilidad puede permitir a los atacantes obtener acceso a archivos arbitrarios en el servidor afectado.


(Última actualización 08-10-21) Apache ha lanzado una nueva actualización de seguridad para abordar las vulnerabilidades de Path Traversal y Remote Code Execution (CVE-2021-41773, CVE-2021-42013) en Apache HTTP Server 2.4.49 y 2.4.50.

Recomendación: Los administradores deben actualizar a la última versión (2.4.51) de inmediato.

Conti Ransomware

Alert (AA21-265A)

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y la Oficina Federal de Investigaciones (FBI) han observado un aumento del ransomware Conti en más de 400 ataques contra organizaciones estadounidenses e internacionales. En los ataques de ransomware de Conti típicos, los ciberataques malintencionados roban archivos, cifran servidores y estaciones de trabajo, y exigen el pago de un rescate.

Recomendación: Requerir autenticación multifactor (MFA), implementar la segmentación de la red y mantener los sistemas operativos y el software. A hoy