ALERTAS DE SEGURIDAD Y AVISOS DESTACADOS

Múltiples vulnerabilidades en productos Veritas
05/01/2121

Descripción Veritas ha publicado varios avisos relacionados con librerías de OpenSSL y un aviso de posible ejecución de código arbitrario. CVE-2020-36160: Se detectó un problema en Veritas System Recovery versiones anteriores a 21.2. Al iniciarse, carga la biblioteca OpenSSL desde \usr\local\ssl. Esta biblioteca intenta cargar el archivo de configuración desde \usr\local\ssl\openssl.cnf, que no existe. Por defecto, en los sistemas Windows, los usuarios pueden crear directorios en C:\. Un usuario poco privilegiado puede crear un archivo de configuración C:\usr\local\ssl\openssl.cnf para cargar un motor OpenSSL malicioso, resultando en una ejecución de código arbitraria como SYSTEM cuando se inicia el servicio. Esto le otorga al atacante acceso de administrador al sistema, permitiendo al atacante (por defecto) acceder a todos los datos y aplicaciones instaladas, etc. Si el sistema también es un controlador de dominio de Active Directory, entonces esto puede afectar a todo el dominio. CVE-2020-36162: Se detectó un problema en Veritas CloudPoint...

Denegación de servicio en productos Citrix
29/12/2020

Descripción Se ha detectado un patrón de ataques DDoS (Denegación de servicio distribuido) que están utilizando el protocolo DTLS (Datagram Transport Layer Security) como vector de amplificación. Un atacante podría sobrecargar el rendimiento de la red DTLS de Citrix ADC, lo que podría llevar a un agotamiento del ancho de banda de salida. El efecto de este ataque parece ser más prominente en conexiones con un ancho de banda limitado. Para determinar si un ADC es objetivo de este ataque, se debe monitorizar el volumen de tráfico de salida para detectar cualquier anomalía significativa o picos. Recursos afectados Citrix ADC (Application Delivery Controller) Citrix Gateway Solución Citrix está trabajando en una mejora de las características del protocolo DTLS para eliminar la susceptibilidad a este ataque y espera tener esta mejora disponible en la página de descargas de Citrix para todas las versiones soportadas el 12 de enero de 2021. Hasta...

Tres vulnerabilidades en productos Netgear
29/12/2020

Descripción Netgear ha publicado 3 vulnerabilidades de severidad crítica (aún no tienen CVE-ID asignado), descubiertas por dos investigadores pertenecientes a la Universidad de Ciencias Aplicadas de Alta Austria, talsonor y SSD Secure Disclosure. Afecta a una gran cantidad de productos y versiones, por lo que se debería actualizar el firmware cuanto antes, aún sin haberse publicado de forma oficial la CVE. Recursos afectados AC2100, ejecutando versiones de firmware anteriores a 1.2.0.72 AC2400, ejecutando versiones de firmware anteriores a 1.2.0.72 AC2600, ejecutando versiones de firmware anteriores a 1.2.0.72 CBK40, ejecutando versiones de firmware anteriores a 2.5.0.10 CBR40, ejecutando versiones de firmware anteriores a 2.5.0.10 D6000, ejecutando versiones de firmware anteriores a 1.0.0.80 D6220, ejecutando versiones de firmware anteriores a 1.0.0.60 D6400, ejecutando versiones de firmware anteriores a 1.0.0.94 D7000v2, ejecutando versiones de firmware anteriores a 1.0.0.62 D7800, ejecutando versiones de firmware anteriores a 1.0.3.48 D8500, ejecutando versiones de firmware anteriores a...

Múltiples vulnerabilidades en productos Veritas
29/12/2020

Descripción Veritas ha publicado varios avisos que comprenden 11 vulnerabilidades, 10 críticas y 1 media, estando todas las críticas relacionadas con librerías de OpenSSL. Un atacante con pocos privilegios en el sistema Windows y sin ningún privilegio en alguno de los productos afectados, podría crear un archivo de configuración especialmente diseñado, en una ruta específica, para cargar un motor OpenSSL malicioso y ejecutar código arbitrario como SYSTEM, cuando el servicio se inicia. Esto le otorgaría al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, a todas las aplicaciones instaladas, etc. Si el sistema es también un controlador de dominio de Active Directory, esto podría afectar a todo el dominio. Recursos afectados R6400v2, con versiones de firmware anteriores a 1.0.4.84 Backup Exec, versiones BE 20.x, BE 21.x y 16.x. También pueden verse afectadas las versiones anteriores carentes de soporte Veritas System Recovery (VSR),...

Vulnerabilidad de command injection en productos de Netgear
24/12/2020

Descripción Netgear ha publicado una vulnerabilidad de severidad crítica que afecta a varios de sus productos: Recursos afectados R6400v2, con versiones de firmware anteriores a 1.0.4.84 R6700v3, con versiones de firmware anteriores a 1.0.4.84 R6900P, con versiones de firmware anteriores a 1.3.2.124 R7000, con versiones de firmware anteriores a 1.0.11.100 R7000P, con versiones de firmware anteriores a 1.3.2.124 R7800, con versiones de firmware anteriores a 1.0.2.74 R7850, con versiones de firmware anteriores a 1.0.5.60 R7900, con versiones de firmware anteriores a 1.0.4.26 R7960P, con versiones de firmware anteriores a 1.4.1.50 R8000, con versiones de firmware anteriores a 1.0.4.52 R7900P, con versiones de firmware anteriores a 1.4.1.50 R8000P, con versiones de firmware anteriores a 1.4.1.50 RAX15, con versiones de firmware anteriores a 1.0.1.64 RAX20, con versiones de firmware anteriores a 1.0.1.64 RAX200, con versiones de firmware anteriores a 1.0.1.12 RAX45, con versiones de firmware anteriores a 1.0.2.66 RAX50, con versiones de firmware anteriores a 1.0.2.66 RAX75, con versiones de firmware anteriores a 1.0.3.102 RAX80, con versiones de firmware anteriores a...

Denegación de servicio en productos VMware
22/12/2020

CVE-2020-3999 Descripción Se ha identificado una vulnerabilidad en VMware ESXi, Workstation, Fusion y Cloud Foundation (Virtualization Software). Una función desconocida del componente GuestInfo es afectada por esta vulnerabilidad. Mediante la manipulación de un input desconocido se causa una vulnerabilidad de clase denegación de servicio. Esto tiene repercusión sobre la la disponibilidad. La vulnerabilidad es identificada como CVE-2020-3999. El ataque puede ser iniciado desde la red local. La explotación requiere una autentificación con privilegios de un usuario normal sin falta de ser administrador. Este podría acceder a la máquina virtual y romper el proceso "vmx" de la máquina provocando una denegación de servicio.. Recursos afectados VMware ESXi VMware Workstation VMware Fusion VMware Cloud Foundation (Más información sobre la matriz de versiones se encuentra disponible en el enlace de las referencias) Solución Ya existe parche que soluciona esta vulnerabilidad, por lo que se recomienda actualizar a la última versión como se indica...

Vulnerabilidad de command injection en Trend Micro InterScan Web Security
22/12/2020

CVE-2020-8466 Descripción Se ha identificado una vulnerabilidad de inyección de comandos en Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2, con el método habilitado de hashing de contraseña mejorado, podría permitir a un atacante no autenticado ejecutar determinados comandos al proporcionar una contraseña manipulada. Resulta fácil de explotar. El ataque puede ser realizado a través de la red local. La explotación no necesita ninguna autentificación específica. Pero ya existe parche para ello, por lo que se recomienda actualizar a la última versión. Recursos afectados Trend Micro InterScan Web Security Virtual Appliance versión 6.5 SP2 Solución Ya existe parche que soluciona esta vulnerabilidad, por lo que se recomienda actualizar a la última versión. Referencias Análisis de SecConsult Enlace oficial de TrendMicro

Múltiples vulnerabilidades en productos HPE
18/12/2020

CVE-2020-7200 | CVE-2020-7203 Descripción Se han identificado dos vulnerabilidades en productos HPE de ejecución remota de código. CVE-2020-7200: Esta vulnerabilidad afecta a Systems Insight Manager (SIM) versión 7.6. La vulnerabilidad podría aprovecharse para permitir la ejecución remota de código. CVE-2020-7203: Esta vulnerabilidad de seguridad en el servidor HPE iLO Amplifier Pack podría permitir a un atacante realizar una ejecución remota de código (RCE). Recursos afectados iLO Amplifier Pack, versión 1.70. HPE Systems Insight Manager (SIM), versiones 7.6.x. Solución Actualizar iLO Amplifier Pack a la versión 1.71. HPE ha informado que publicara una futura versión que corrija la CVE-2020-7200 y recomienda seguir los siguientes los pasos para eliminar las funciones "Federated Search" y "Federated CMS Configuration": Detener el servicio HPE SIM. Eliminar el archivo de la ruta de instalación: del /Q /F %PROGRAMFILES%\HP\Systems Insight Manager\jboss\server\hpsim\deploy\simsearch.war. Reiniciar el servicio HPE SIM. Esperar a que se pueda acceder a la página web de...

Múltiples vulnerabilidades en productos Netgear
17/12/2020

Descripción Netgear ha publicado varias vulnerabilidades de severidad crítica que afectan a sus productos. Las vulnerabilidades son del tipo: Vulnerabilidad en la autenticación HTTPd. Falta de control de acceso a nivel de función. Inyección de comandos previa a la autenticación. Recursos afectados DGN2200v1, con versiones de firmware anteriores a la v1.0.0.60 SXK80, con versiones de firmware anteriores a la 3.1.0.104 NMS300, con versiones de firmware anteriores a la 1.6.0.27 Solución Acceder a la página de soporte de Netgear y descargar la última versión del firmware del dispositivo afectado. Referencias Netgear support page  

Múltiples vulnerabilidades en productos de ABB
16/12/2020

Descripción ABB ha publicado múltiples vulnerabilidades que podrían permitir a un atacante abusar de las funcionalidades de los productos afectados. Las vulnerabilidades críticas que afectan al producto ABB Ability™ Symphony®Plus Operations y ABB Ability™ Symphony®Plus Historian, son del tipo: SQL Injection. Se ha asignado el identificador CVE-2020-24673 para esta vulnerabilidad. Método de autenticación débil. Se ha asignado el identificador CVE-2020-24675 para esta vulnerabilidad. Omisión de autenticación. Solo afecta a S+ Operations. Se ha asignado el identificador CVE-2020-24683 para esta vulnerabilidad. Las vulnerabilidades críticas que afectan a los productos Sym-phony Plus, Composer Harmony, Composer Melody y HarmonyOPC Server, son del tipo: XXE. Se ha asignado el identificador CVE-2020-8479 para esta vulnerabilidad. Divulgación de información. Se ha asignado el identificador CVE-2020-8481 para esta vulnerabilidad. Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2020-24674, CVE-2020-24676, CVE-2020-24677, CVE-2020-24678, CVE-2020-24679, CVE-2020-24680, CVE-2020-8481 y CVE-2020-8471. Recursos afectados ABB Ability™ Symphony®Plus: S+ Operations 1.1; S+...

Explotación activa contra SolarWinds Orion Platform
14/12/2020

Descripción FireEye ha descubierto un ataque a la cadena de suministro que ha troyanizado las actualizaciones del software empresarial SolarWinds Orion para distribuir un malware tipo backdoor denominado SUNBURST. La campaña, cuyos actores responsables son conocidos como UNC2452, está muy extendida y afecta a organizaciones públicas y privadas de todo el mundo. El malware enmascara su tráfico de red como el protocolo OIP (Orion Improvement Program) y almacena los resultados del reconocimiento en archivos de configuración de plugins legítimos, lo que le permite ocultarse entre la actividad legítima de SolarWinds. El backdoor utiliza múltiples listas de bloqueo ofuscadas para identificar las herramientas forenses y antivirus que se ejecutan como procesos, servicios y controladores. La actividad posterior a este compromiso de la cadena de suministro ha incluido movimiento lateral y robo de datos. FireEye está publicando firmas para detectar esta amenaza. Recursos afectados SolarWinds Orion Platform, versiones desde 2019.4 HF 5,...

Actualización de seguridad de SAP de diciembre de 2020
09/12/2020

Descripción SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual. Detalle SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 3 de las nuevas notas de severidad crítica, 2 altas, 5 medias y 1 baja. Los tipos de vulnerabilidades publicadas se corresponden con los siguientes: 2 vulnerabilidades de inyección de código 2 vulnerabilidades de falta de comprobación de autorización 1 vulnerabilidad de Cross-Site Scripting (XSS) 1 vulnerabilidad de limitación inadecuada de una ruta de acceso a un directorio restringido (path traversal) 1 vulnerabilidad de falta de autorización 1 vulnerabilidad de falta de validación de XML 6 vulnerabilidades de otro tipo Las notas de seguridad más destacadas se refieren a: Esta vulnerabilidad podría permitir a un atacante, no autenticado, que fuese capaz de conectarse a los respectivos puertos TCP, realizar...

Suscríbase a nuestro boletín


    Los datos personales facilitados a través del presente formulario de suscripción al boletín serán tratados por Seresco, S.A., como responsable del tratamiento, con la finalidad de gestionar su suscripción al boletín de alertas de ciberseguridad, en base a la relación contractual para la prestación del servicio solicitado, aun cuando el mismo sea gratuito. Sus datos personales no se cederán a terceros, salvo obligación legal. Le informamos que podrá acceder, rectificar y suprimir sus datos personales, así como ejercitar otros derechos reconocidos en la normativa de protección de datos de acuerdo con lo previsto en la Política de privacidad.

    He leído y acepto la política de privacidad.*

    Los datos personales solicitados marcados con un asterisco (*) son de cumplimentación obligatoria para poder prestarle el servicio solicitado.

    Etiqueta Seresco