ALERTAS DE SEGURIDAD Y AVISOS DESTACADOS

Múltiples vulnerabilidades en productos de F5
12/03/21

Descripción Se han identificado 4 vulnerabilidades en varios productos de F5, todas con severidad crítica, de tipo desbordamiento de búfer y ejecución remota de comandos. Un atacante, con acceso a los servidores web del backend, podría enviar una respuesta HTTP, especialmente diseñada, al servidor virtual Advanced WAF/ASM y generar un desbordamiento de búfer, lo que posibilitaría ataques de denegación de servicio (DoS) o de ejecución remota de código (RCE). Se ha asignado el identificador CVE-2021-22992 para esta vulnerabilidad. Un atacante no autenticado, con acceso de red de la interfaz iControl REST, podría aprovechar una vulnerabilidad de tipo RCE para ejecutar comandos arbitrarios del sistema, crear/modificar archivos y deshabilitar servicios. Se ha asignado el identificador CVE-2021-22986 para esta vulnerabilidad. Un atacante autenticado, con acceso de red a Traffic Management User Interface (TMUI) y ejecutando en modo Appliance, podría aprovechar una vulnerabilidad de tipo RCE en páginas no publicadas para ejecutar comandos...

Múltiples vulnerabilidades en productos Schneider Electric
10/03/21

Descripción Schneider Electric ha publicado múltiples vulnerabilidades que podrían provocar el reinicio del medidor, la ejecución remota de código, la lectura o escritura arbitraria de datos o la pérdida de datos. CVE-2021-22713 y CVE-2021-22714: La restricción inapropiada de operaciones dentro de los límites del búfer de la memoria, podría hacer que el medidor se reinicie o permitir la ejecución remota de código. CVE-2021-22709 y CVE-2021-22710: La restricción inapropiada de operaciones dentro de los límites del búfer de la memoria, podría permitir la pérdida de datos o a la ejecución remota de código cuando se importa un archivo CGF (Configuration Group File) malicioso a IGSS Definition. CVE-2021-22711 y CVE-2021-22712: La restricción inapropiada de operaciones dentro de los límites del búfer de la memoria, podría permitir una condición de lectura o escritura arbitrarias cuando se importa un archivo CGF (Configuration Group File) malicioso a IGSS Definition. Recursos afectados ION8650, todas las versiones...

Múltiples vulnerabilidades en Aruba Instant
10/03/21

Descripción Se han notificado 19 vulnerabilidades, 3 de severidad crítica, 8 altas y 8 medias, que afectan a múltiples versiones de Aruba Instant. Existen múltiples vulnerabilidades de desbordamiento de búfer, mediante el envío de paquetes, especialmente diseñados, destinados al puerto UDP (8211) de PAPI (protocolo de gestión de puntos de acceso de Aruba Networks), que podrían permitir la ejecución remota de código arbitrario como un usuario privilegiado en el sistema operativo subyacente. Se han asignado los identificadores CVE-2019-5319, CVE-2021-25144 y CVE-2021-25149 para estas vulnerabilidades críticas. El resto de vulnerabilidades altas y medias son de los siguientes tipos: Ejecución remota de comandos. Escritura de archivos arbitrarios. Inyección de comandos. Denegación de servicio. Omisión de autenticación. XSS reflejado. Lectura de archivos a través de una condición de carrera. Creación de directorios arbitrarios. Lectura de archivos arbitrarios. Divulgación de información remota. Para estas vulnerabilidades se han asignado los identificadores: CVE-2019-5317, CVE-2020-24635, CVE-2020-24636, CVE-2021-25143,...

Actualizaciones de seguridad de Microsoft de marzo de 2021
10/03/21

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo, consta de 89 vulnerabilidades, clasificadas 14 como críticas y 75 como importantes. Las vulnerabilidades publicadas se corresponden con los siguientes tipos: Denegación de servicio. Escalada de privilegios. Divulgación de información. Ejecución remota de código. Elusión de las medidas de seguridad. Suplantación de identidad (spoofing). Microsoft también ha corregido hoy otras dos vulnerabilidades 0day con identificadores CVE-2021-26411 y CVE-2021-27077. Recursos afectados Application Virtualization. Azure. Azure DevOps. Azure Sphere. Internet Explorer. Microsoft ActiveX. Microsoft Exchange Server. Microsoft Edge (Chromium-based). Microsoft Graphics Component. Microsoft Office. Microsoft Office Excel. Microsoft Office PowerPoint. Microsoft Office SharePoint. Microsoft Office Visio. Microsoft Windows Codecs Library. Power BI. Role: DNS Server. Role: Hyper-V. Visual Studio. Visual Studio Code. Windows Admin Center. Windows Container Execution Agent. Windows DirectX. Windows Error Reporting. Windows Event Tracing. Windows Extensible Firmware Interface. Windows Folder Redirection. Windows Installer. Windows Media....

Actualización de seguridad de SAP de marzo de 2021
09/03/21

Descripción SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 9 notas de seguridad y 4 actualizaciones de notas anteriores, siendo 4 de severidad crítica, 1 alta y 8 medias. Los tipos de vulnerabilidades publicadas se corresponden con los siguientes: 2 vulnerabilidades de falta de comprobación de autenticación. 1 vulnerabilidad de inyección de código. 10 vulnerabilidades de validación incorrecta de entrada. 4 vulnerabilidades de falta de comprobación de autorización. 1 vulnerabilidad de SSRF (Server Side Request Forgery). 4 vulnerabilidades de otro tipo. Las notas de seguridad más destacadas se refieren a: CVE-2021-21480: SAP Manufacturing Intelligence and Integrations (SAP MII): se corrige una vulnerabilidad de inyección de código muy crítica en la que un atacante puede interceptar una solicitud al servidor, inyectar código JSP malicioso en la solicitud y reenviarlo al servidor. CVE-2021-21481: SAP NetWeaver AS JAVA (MigrationService): se corrige la verificación de autorización que podría...

Avisos de seguridad de Siemens de marzo de 2021
09/03/21

Descripción Siemens, en su comunicación mensual de parches de seguridad, ha emitido un total de 25 avisos de seguridad, de los cuales 13 son actualizaciones. Los tipos de nuevas vulnerabilidades publicadas se corresponden con los siguientes: Lectura fuera de límites. Escritura fuera de límites. Desreferencia a puntero no confiable. Limitación incorrecta del nombre de la ruta a un directorio restringido (path traversal). Advertencia insuficiente en la interfaz de usuario sobre operaciones peligrosas, bucle infinito. Denegación de servicio. Valores insuficientemente aleatorios en los ISN (Initial Sequence Numbers) de conexiones TCP. Validación incorrecta de paquetes TCP RST entrantes. Restricción inadecuada de XML Eternal Entity Reference (XXE). Autorización incorrecta. Gestión incorrecta de condiciones excepcionales. Desbordamiento de búfer basado en pila (stack). Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2021-22643, CVE-2021-22645, CVE-2021-22647, CVE-2021-22649, CVE-2021-22651, CVE-2021-25673, CVE-2021-25674, CVE-2021-25675, CVE-2021-25676, CVE-2020-28388, CVE-2020-13987, CVE-2020-17437, CVE-2020-25241, CVE-2020-27632, CVE-2020-28385, CVE-2020-28387, CVE-2021-27380, CVE-2021-27381, CVE-2020-25239, CVE-2020-25240, CVE-2020-25236, CVE-2019-3823 y...

Múltiples vulnerabilidades en Netgear
08/03/21

Descripción Una serie de vulnerabilidades han sido encontradas en Netgear (Wireless LAN Software) y clasificadas como críticas. Las vulnerabilidades son las siguientes: CVE-2021-27254: Una función desconocida del archivo apply_save.cgi del componente Endpoint es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase cifrado débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. Resulta fácil de explotar. El ataque se puede efectuar a través de la red local. La explotación no necesita ninguna autentificación específica. CVE-2021-27255: Una función desconocida del archivo refresh_status.aspx del componente Endpoint es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase autenticación débil. Esto tiene repercusión sobre la confidencialidad, integridad y disponibilidad. Es fácil de explotar. El ataque se puede hacer en la red local. La explotación no requiere ninguna forma de autentificación. CVE-2021-27256: Una función desconocida del...

Exploits 0-day en Microsoft Exchange Server
02/03/21

Descripción Microsoft ha detectado varios exploits 0-day que se usan para atacar las versiones on-premise de Microsoft Exchange Server en ataques limitados y dirigidos. En los ataques observados, el actor de amenazas utilizó estas vulnerabilidades para acceder a servidores de Exchange locales que permitían el acceso a cuentas de correo electrónico y permitían la instalación de malware adicional para facilitar el acceso a largo plazo a los entornos de víctimas. Microsoft Threat Intelligence Center (MSTIC) atribuye esta campaña con alta confianza a HAFNIUM, un grupo evaluado como patrocinado por el Estado y que opera fuera de China, basado en victimología, tácticas y procedimientos observados. Las vulnerabilidades que se explotaron recientemente fueron: CVE-2021-26855: vulnerabilidad de falsificación de solicitudes del lado servidor (SSRF) en Exchange que podría permitir al atacante enviar solicitudes HTTP arbitrarias y autenticarse como servidor de Exchange. CVE-2021-26857: vulnerabilidad de deserialización insegura en el servicio de mensajería unificada. La...

Vulnerabilidad 0-day en Google Chrome
02/03/21

CVE-2021-21166 Descripción Google ha anunciado la nueva actualización de Google Chrome, la cual contiene 47 parches de seguridad, la mayoría de ellos relacionados con un problema en el ciclo de vida de los objetos de audio. La vulnerabilidad 0-day ha sido identificada con el código CVE-2021-21166 y se trata de uno de los dos bugs reportados el pasado 11 de febrero por el investigador Alison Huffman, del equipo de investigación de vulnerabilidades relacionadas con navegadores de Microsoft. Un fallo en el ciclo de vida de los objetos, también encontrado en los componentes de audio, fue reportado a Google el 4 de febrero, el mismo día que la versión estable Chrome 88 pasó a estar disponible para los usuarios, aunque no está claro si dicho bug y el comunicado en este post están relacionados, puesto que Google no ha hecho mayores comentarios al respecto. Solución Para evitar vernos afectados por esta...

Múltiples vulnerabilidades en GRUB2
02/03/21

Descripción Se han reportado varios fallos de seguridad en GRUB2 que podrían permitir a un atacante cargar tablas ACPI especialmente diseñadas, ejecutar código arbitrario, eludir las protecciones de Secure Boot, arrancar un kernel especialmente diseñado o corromper la memoria. CVE-2020-14372: El comando acpi permite al usuario privilegiado cargar tablas ACPI especialmente diseñadas, cuando el arranque seguro está activado. CVE-2020-25632: Una vulnerabilidad de uso de memoria previamente liberada en el comando rmmod podría permitir a un atacante ejecutar código arbitrario y eludir las protecciones de Secure Boot. CVE-2020-25647: Una escritura fuera de límites en grub_usb_device_initialize() podría permitir a un atacante la ejecución de código arbitrario, permitiendo eludir los mecanismos de protección de Secure Boot. CVE-2020-27749: Un desbordamiendo de búfer basado en pila (stack), en grub_parser_split_cmdline, podría permitir a un atacante eludir los mecanismos de protección de Secure Boot. CVE-2020-27779: El comando cutmem permite a un usuario con privilegios borrar regiones de...

Múltiples vulnerabilidades en productos de Cisco
25/02/21

Descripción Se han identificado 4 vulnerabilidades en productos de Cisco, todas ellas de severidad crítica, que podrían permitir a un atacante remoto crear, borrar o modificar archivos aleatorios, obtener acceso privilegiado a información sensible u omitir la autenticación en el dispositivo afectado. CVE-2021-1361: Un atacante podría explotar esta vulnerabilidad enviando paquetes TCP, especialmente diseñados, a una dirección IP configurada en una interfaz local en el puerto TCP 9075. Una explotación exitosa podría permitir al atacante crear, eliminar o sobrescribir archivos arbitrarios, incluyendo archivos sensibles que están relacionados con la configuración del dispositivo. CVE-2021-1393: Un atacante podría explotar esta vulnerabilidad enviando peticiones TCP, especialmente diseñadas, a un servicio específico. Una explotación exitosa podría permitir al atacante tener acceso privilegiado para ejecutar containers o invocar operaciones a nivel de host. CVE-2021-1396: Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP, especialmente diseñadas, a la API afectada. Una explotación exitosa podría permitir al...

Evasión de autenticación en múltiples productos de Rockwell Automation
25/02/21

CVE-2021-22681 Descripción Se ha descubierto una vulnerabilidad en la autenticación de los controladores Logix que permitiría evadir la autenticación de manera remota y alterar la configuración del controlador o el código de la aplicación. La vulnerabilidad descubierta permite, a través de una funcionalidad en Studio 5000 Logix Designer, usar una clave para verificar que los controladores Logix se estén comunicando con los productos de Rockwell afectados, y un atacante remoto no autenticado podría eludir este mecanismo de verificación y autenticarse con los controladores. La criticidad de esta vulnerabilidad es de 10 según la metodología de cálculo CVSS v3. Recursos afectados Están afectados los siguientes productos de software: RSLogix 5000: versiones desde la 16 hasta la 20. Studio 5000 Logix Designer: versiones 21 y posteriores. Los siguientes productos Rockwell Logix Controllers: CompactLogix 1768. CompactLogix 1769. CompactLogix 5370. CompactLogix 5380. CompactLogix 5480. ControlLogix 5550. ControlLogix 5560. ControlLogix 5570. ControlLogix 5580. DriveLogix 5560....

Suscríbase a nuestro boletín


    Los datos personales facilitados a través del presente formulario de suscripción al boletín serán tratados por Seresco, S.A., como responsable del tratamiento, con la finalidad de gestionar su suscripción al boletín de alertas de ciberseguridad, en base a la relación contractual para la prestación del servicio solicitado, aun cuando el mismo sea gratuito. Sus datos personales no se cederán a terceros, salvo obligación legal. Le informamos que podrá acceder, rectificar y suprimir sus datos personales, así como ejercitar otros derechos reconocidos en la normativa de protección de datos de acuerdo con lo previsto en la Política de privacidad.

    He leído y acepto la política de privacidad.*

    Los datos personales solicitados marcados con un asterisco (*) son de cumplimentación obligatoria para poder prestarle el servicio solicitado.

    Etiqueta Seresco