SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
CISA Releases Test for Citrix ADC and Gateway Vulnerability

The Cybersecurity and Infrastructure Security Agency (CISA) has released a utility that enables users and administrators to test whether their Citrix Application Delivery Controller (ADC) and Citrix Gateway software is susceptible to the CVE-2019-19781 vulnerability. According to Citrix Security Bulletin CTX267027, beginning on January 20, 2020, Citrix will be releasing new versions of Citrix ADC and Citrix Gateway that will patch CVE-2019-19781.

CISA strongly advises affected organizations to review CERT/CC’s Vulnerability Note VU#619785 and Citrix Security Bulletin CTX267027 and apply the mitigations until Citrix releases new versions of the software.

https://www.us-cert.gov/ncas/current-activity/2020/01/13/cisa-releases-test-citrix-adc-and-gateway-vulnerability
Cisco addressed a high-severity bug in Webex that could allow Remote Code Execution

Tech giant Cisco has recently addressed two high-severity vulnerabilities affecting its Webex and IOS XE Software products.

https://securityaffairs.co/wordpress/96384/security/cisco-webex-rce.html
What is Cable Haunt?

Cable Haunt is a critical vulnerability found in cable modems from various manufacturers across the world. The vulnerability enables remote attackers to execute abitrary code on your modem,

https://cablehaunt.com/
Microsoft Releases January 2020 Security Updates

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review Microsoft’s January 2020 Security Update Summary and Deployment Information and apply the necessary updates.

https://www.us-cert.gov/ncas/current-activity/2020/01/14/microsoft-releases-january-2020-security-updates
CISA Releases Emergency Directive and Activity Alert on Critical Microsoft Vulnerabilities

The Cybersecurity and Infrastructure Security Agency (CISA) has released an Emergency Directive and Activity Alert addressing critical vulnerabilities affecting Windows CryptoAPI and Windows Remote Desktop Protocol (RDP) server and client. A remote attacker could exploit these vulnerabilities to decrypt, modify, or inject data on user connections.

https://www.us-cert.gov/ncas/current-activity/2020/01/14/cisa-releases-emergency-directive-and-activity-alert-critical
Intel Releases Security Updates

Intel has released security updates to address vulnerabilities in multiple products. An authenticated attacker with local access could exploit some of these vulnerabilities to gain escalation of privileges.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Intel advisories and apply the necessary updates:

SNMP Subagent Stand-Alone Advisory for Windows INTEL-SA-0030
Chipset Device Software Advisory INTEL-SA-00306
RWC 3 for Windows Advisory INTEL-SA-00308
Processor Graphics Advisory INTEL-SA-00314
VTune Amplifier for Windows Advisory INTEL-SA-00325
DAAL Advisory INTEL-SA-00332

https://www.us-cert.gov/ncas/current-activity/2020/01/14/intel-releases-security-updates
Using ATT&CK for Cyber Threat Intelligence Training

https://attack.mitre.org/resources/training/cti
Vulnerabilidad en VMware Tools

Fecha de publicación: 15/01/2020
Importancia: 4 - Alta

Recursos afectados:
VMware Tools, versión 10.x.y para Windows.
Descripción:
Se ha publicado una vulnerabilidad de criticidad alta. Un atacante local podría realizar una escalada de privilegios en el sistema.

Solución:
Se recomienda actualizar a VMware Tools a la versión 11.0.0 y posteriores.
Si no es posible actualizar, se puede prevenir su explotación siguiendo estas indicaciones de VMware.
Detalle:
La operación de reparación de VMware Tools para Windows tiene una condición de carrera. Un atacante, en la máquina virtual invitada, podría escalar privilegios en una máquina virtual de Windows. Se ha reservado el identificador CVE-2020-3941 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-vmware-tools
Actualizaciones críticas en Oracle (enero 2020)
Fecha de publicación: 15/01/2020
Importancia: 5 - Crítica

Descripción:
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.

Solución:
Aplicar los parches correspondientes según los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle.

Detalle:
Esta actualización resuelve un total de 255 vulnerabilidades (con 334 parches), algunas de las cuales son críticas. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de Referencias.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-criticas-oracle-enero-2020
Boletín de seguridad de Microsoft de enero de 2020
Fecha de publicación: 15/01/2020
Importancia: 5 - Crítica

Recursos afectados:
Microsoft Windows;
Internet Explorer;
Microsoft Office, Microsoft Office Services y Web Apps;
ASP.NET Core;
.NET Core;
.NET Framework;
OneDrive para Android;
Microsoft Dynamics;

Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de enero consta de 50 vulnerabilidades, 8 clasificadas como críticas y 42 como importantes.

Solución:
Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

divulgación de información,
escalada de privilegios,
denegación de servicio,
ejecución remota de código,
omisión de característica de seguridad,
suplantación de identidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-enero-2020
Actualización de seguridad de SAP de enero de 2020

Fecha de publicación: 15/01/2020
Importancia: 3 - Media

Recursos afectados:
SAP Process Integration - Rest Adapter (SAP_XIAF), versiones - 7.31, 7.40, 7.50;
SAP NetWeaver Internet Communication Manager, versiones:
KRNL32NUC y KRNL32UC 7.21, 7.21EXT, 7.22 y 7.22EXT;
KRNL64NUC y KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT y 7.49;
KERNEL 7.21, 7.22, 7.49 y 7.53;
RTCISM, versión - 100;
SAP Disclosure Management, versión - 10.1;
Automated Note Search Tool (SAP Basis), versiones - 7.0, 7.01,7.02, 7.31, 7.4, 7.5, 7.51, 7.52, 7.53 y 7.54;
SAP UI, versiones - 7.5, 7.51, 7.52, 7.53 y 7.54;
SAP UI 700, versión - 2.0;
SAP Leasing, versiones:
(SAP_Appl) 6.18;
(EA_Appl) 6.0, 6.02, 6.03, 6.04, 6.05, 6.06, 6.16 y 6.17;

Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-enero-2020
Vulnerabilidad en VTune Amplifier para Windows de Intel

Fecha de publicación: 15/01/2020
Importancia: 4 - Alta

Recursos afectados:
Intel VTune Amplifier para Windows, versiones anteriores a la actualización 8.

Descripción:
Intel ha detectado una vulnerabilidad de criticidad alta. Un atacante local podría realizar una escalada de privilegios en el sistema.

Solución:
Aplicar la actualización 8 o posterior de Intel VTune Amplifier para Windows.

Detalle:
Un control de acceso inapropiado en el driver para Intel VTune Amplifier para Windows podría permitir a un atacante local realizar una escalada de privilegios en el sistema. Se ha reservado el identificador CVE-2019-14613 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-vtune-amplifier-windows-intel
Introducing Microsoft Application Inspector

[...]we created a source code analyzer called Microsoft Application Inspector to identify “interesting” features and metadata, like the use of cryptography, connecting to a remote entity, and the platforms it runs on.
[...]

https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Vulnerabilidad en Superdome Flex Server de HPE

Fecha de publicación: 16/01/2020
Importancia: 4 - Alta

Recursos afectados: 
HPE Superdome Flex Server, versión 3.20.186 y anteriores.

Descripción: 
HPE ha detectado una vulnerabilidad de criticidad alta que afecta a su servidor Flex Superdome. Un atacante remoto, con privilegios de administrador, podría revelar información.

Solución: 
Actualizar el firmware del dispositivo a la versión 3.20.206 o posterior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-superdome-flex-server-hpe
Microsoft Issues Mitigation for Actively Exploited IE Zero-Day

Microsoft published a security advisory containing mitigation measures for an actively exploited zero-day remote code execution (RCE) vulnerability impacting Internet Explorer.

Redmond's advisory says that the company is aware of "limited targeted attacks" targeting this vulnerability.

https://www.bleepingcomputer.com/news/security/microsoft-issues-mitigation-for-actively-exploited-ie-zero-day/
Microsoft will fix currently exploited vulnerability affecting IE9,10 and 11

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

https://mspoweruser.com/microsoft-will-fix-currently-exploited-vulnerability-affecting-ie910-and-11/