SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Bitcoin Core Bug CVE-2018–17144: An Analysis

The Bitcoin world was surprised when last week, 0.16.3 was released to the public and everyone was urged to upgrade as soon as possible. The ostensible reason was that there was a Denial of Service (DoS) vector found in 0.14-0.16.2 that needed patching. Later on, we found out that there was the possibility of inflation due to the same bug in 0.15-0.16.2.

https://medium.com/hackernoon/bitcoin-core-bug-cve-2018-17144-an-analysis-f80d9d373362
Debian Security Advisory

DSA-4507-1 #squid -- security update

More information:
Several vulnerabilities were discovered in Squid, a fully featured web proxy cache. The flaws in the HTTP Digest Authentication processing, the HTTP Basic Authentication processing and in the cachemgr.cgi allowed remote attackers to perform denial of service and cross-site scripting attacks, and potentially the execution of arbitrary code.

For the stable distribution (buster), these problems have been fixed in version 4.6-1+deb10u1.

https://www.debian.org/security/2019/dsa-4507
#Microsoft Warns of #Windows10 1703 End of Life for Enterprise

Microsoft warns the users of Windows 10, version 1703 Enterprise and Education editions to take action since this Windows 10 version will reach end of life on October 9, 2019.

The Home, Pro, Pro for Workstations, and IoT Core editions of Windows 10 v1703 reached end of service last year, on October 8, 2018.

https://www.bleepingcomputer.com/news/microsoft/microsoft-warns-of-windows-10-1703-end-of-life-for-enterprise/
Múltiples vulnerabilidades en Jenkins

Fecha de publicación: 29/08/2019
Importancia: 4 - Alta

Recursos afectados: 
Jenkins weekly, versiones 2.191 y anteriores;
Jenkins LTS, versiones 2.176.2 y anteriores.

Descripción: 
Jenkins ha publicado 2 vulnerabilidades, una de severidad alta y otra media. La explotación de alguna de estas vulnerabilidades podría permitir a un atacante implementar ataques CSRF o realizar ataques del tipo cross-site scripting almacenado.

Solución: 
Aplicar las siguientes actualizaciones:
Jenkins weekly, versión 2.192;
Jenkins LTS, versión 2.176.3.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-jenkins-6
Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 29/08/2019
Importancia: 5 - Crítica

Recursos afectados: 
Cisco Integrated Services Virtual Router,
Firepower 4100 Series,
Firepower 9300 Security Appliances,
MDS 9000 Series Multilayer Switches,
Nexus 1000 Virtual Edge para VMware vSphere,
Nexus 1000V Switch para Microsoft Hyper-V,
Nexus 1000V Switch para VMware vSphere,
Nexus 3000 Series Switches,
Nexus 3500 Platform Switches,
Nexus 3600 Platform Switches,
Nexus 5500 Platform Switches,
Nexus 5600 Platform Switches,
Nexus 6000 Series Switches,
Nexus 7000 Series Switches,
Nexus 7700 Series Switches,
Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI),
Nexus 9000 Series Switches en modo standalone NX-OS,
Nexus 9500 R-Series Switching Platform,
UCS 6200 Series Fabric Interconnects,
UCS 6300 Series Fabric Interconnects,
UCS 6400 Series Fabric Interconnects.

Descripción: 
Cisco ha detectado una vulnerabilidad de severidad crítica y cinco vulnerabilidades de severidad alta que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, ejecutar comandos con privilegios de root, generar una condición de denegación de servicio u ocasionar cierres inesperados en los dispositivos afectados.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-53
#Microsoft Lifts Update Block On #Windows 7 With #Symantec AV

Microsoft has raised the safeguard hold put in place to block Symantec or #Norton antivirus users from updating their Windows 7 and Windows Server 2008 R2 devices.

The update block added on August 14was caused by Windows updates code signed using SHA-2 certificates being deleted during installation on Windows 7 SP1 and Windows Server 2008 R2 SP1 systems where Symantec and Norton AVs were installed, stopping the Windows installation from booting.

https://www.bleepingcomputer.com/news/microsoft/microsoft-lifts-update-block-on-windows-7-with-symantec-av/
Vulnerabilidad grave en #PulseSecure #VPN

Fecha de publicación: 28/08/2019
Nivel de peligrosidad: Alto

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Pulse Secure tras la publicación en Internet de una prueba de concepto.

Vulnerabilidad:
CVE-2019-11510: La vulnerabilidad en Pulse Connect Secure (PCS) y en Pulse Policy Secure (PPS) permitiría a un atacante leer el contenido de ficheros en el servidor afectado, potencialmente aquellos que contuvieran contraseñas o datos sensibles.

La explotación de la vulnerabilidad se puede llevar a cabo de forma remota, poniendo en riesgo el acceso a la infraestructura interna de la organización.

Recursos afectados:
Policy Secure 9.0R1 - 9.0R3.3
Pulse Policy Secure 5.4R1 - 5.4R7
Pulse Policy Secure 5.3R1 - 5.3R12
Pulse Policy Secure 5.2R1 - 5.2R12
Pulse Policy Secure 5.1R1 - 5.1R15

https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8540-ccn-cert-al-04-19-vulnerabilidad-grave-en-pulse-secure-vpn.html
[SECURITY] [DLA 1906-1] #python 2.7 security update

For Debian 8 "Jessie", this problem has been fixed in version 2.7.9-2+deb8u4.

https://lists.debian.org/debian-lts-announce/2019/08/msg00040.html
#DNSSpoofing on #Kubernetes Clusters

In this post I’ll describe how an attacker, who manages to run malicious code on a cluster can, with no special permissive permissions, successfully spoof DNS responses to all the applications running on the cluster, and from there execute a #MITM (Man In The Middle) on all network traffic of pods.

https://blog.aquasec.com/dns-spoofing-kubernetes-clusters
OneTwoSeven

This post is a write-up for the OneTwoSeven box on hackthebox.eu

https://blog.chadp.me/posts/htb-onetwoseven
Vulnerabilidad grave en #Fortinet #VPN

Fecha de publicación: 30/08/2019
Nivel de peligrosidad: Alto

El Equipo de Respuesta a Incidentes del Centro Criptológico Nacional, el CCN-CERT, avisa de la explotación masiva de una vulnerabilidad grave en el servicio de VPN sobre SSL de Fortinet para las versiones 6.0.0-6.0.4 y 5.6.3-5.6.7.

Vulnerabilidad:
CVE-2018-13379: Se trata de una vulnerabilidad de tipo path traversal en el portal de acceso VPN sobre SSL de FortiOS que permitiría a un atacante acceder de forma remota a información sensible del equipo, como por ejemplo credenciales.

Recursos afectados:
Fortinet Fortios 5.6.3      
Fortinet Fortios 5.6.4                                         
Fortinet Fortios 5.6.5                              
Fortinet Fortios 5.6.6                                         
Fortinet Fortios 5.6.7                                         
Fortinet Fortios 6.0.0                              
Fortinet Fortios 6.0.1                                         
Fortinet Fortios 6.0.2                              
Fortinet Fortios 6.0.3                              
Fortinet Fortios 6.0.4

Recomendaciones:
El CCN-CERT recomienda a los administradores de sistemas que tengan desplegado en su infraestructura una versión vulnerable de FortiOS para acceder por VPN a través de SSL el parcheo inmediato del software, priorizando aquellos que se encuentren directamente expuestos a Internet. Los parches fueron liberados en mayo de 2019.

Asimismo, se recomienda encarecidamente la revisión del registro de acceso a la plataforma en busca de posibles inicios de sesión tras el robo de las credenciales por parte del atacante. En cualquier caso se sugiere el cambio de contraseñas.

https://www.ccn-cert.cni.es/seguridad-al-dia/alertas-ccn-cert/8552-ccn-cert-al-05-19-vulnerabilidad-grave-en-fortinet-vpn.html