SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Intel Releases Security Updates

Intel has released security updates to address vulnerabilities in multiple products. An authenticated attacker with local access could exploit some of these vulnerabilities to gain escalation of privileges.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the following Intel advisories and apply the necessary updates:

SNMP Subagent Stand-Alone Advisory for Windows INTEL-SA-0030
Chipset Device Software Advisory INTEL-SA-00306
RWC 3 for Windows Advisory INTEL-SA-00308
Processor Graphics Advisory INTEL-SA-00314
VTune Amplifier for Windows Advisory INTEL-SA-00325
DAAL Advisory INTEL-SA-00332

https://www.us-cert.gov/ncas/current-activity/2020/01/14/intel-releases-security-updates
Using ATT&CK for Cyber Threat Intelligence Training

https://attack.mitre.org/resources/training/cti
Vulnerabilidad en VMware Tools

Fecha de publicación: 15/01/2020
Importancia: 4 - Alta

Recursos afectados:
VMware Tools, versión 10.x.y para Windows.
Descripción:
Se ha publicado una vulnerabilidad de criticidad alta. Un atacante local podría realizar una escalada de privilegios en el sistema.

Solución:
Se recomienda actualizar a VMware Tools a la versión 11.0.0 y posteriores.
Si no es posible actualizar, se puede prevenir su explotación siguiendo estas indicaciones de VMware.
Detalle:
La operación de reparación de VMware Tools para Windows tiene una condición de carrera. Un atacante, en la máquina virtual invitada, podría escalar privilegios en una máquina virtual de Windows. Se ha reservado el identificador CVE-2020-3941 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-vmware-tools
Actualizaciones críticas en Oracle (enero 2020)
Fecha de publicación: 15/01/2020
Importancia: 5 - Crítica

Descripción:
Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos.

Solución:
Aplicar los parches correspondientes según los productos afectados. La información para descargar las actualizaciones puede obtenerse del boletín de seguridad publicado por Oracle.

Detalle:
Esta actualización resuelve un total de 255 vulnerabilidades (con 334 parches), algunas de las cuales son críticas. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de Referencias.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizaciones-criticas-oracle-enero-2020
Boletín de seguridad de Microsoft de enero de 2020
Fecha de publicación: 15/01/2020
Importancia: 5 - Crítica

Recursos afectados:
Microsoft Windows;
Internet Explorer;
Microsoft Office, Microsoft Office Services y Web Apps;
ASP.NET Core;
.NET Core;
.NET Framework;
OneDrive para Android;
Microsoft Dynamics;

Descripción:
La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de enero consta de 50 vulnerabilidades, 8 clasificadas como críticas y 42 como importantes.

Solución:
Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle:
Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

divulgación de información,
escalada de privilegios,
denegación de servicio,
ejecución remota de código,
omisión de característica de seguridad,
suplantación de identidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/boletin-seguridad-microsoft-enero-2020
Actualización de seguridad de SAP de enero de 2020

Fecha de publicación: 15/01/2020
Importancia: 3 - Media

Recursos afectados:
SAP Process Integration - Rest Adapter (SAP_XIAF), versiones - 7.31, 7.40, 7.50;
SAP NetWeaver Internet Communication Manager, versiones:
KRNL32NUC y KRNL32UC 7.21, 7.21EXT, 7.22 y 7.22EXT;
KRNL64NUC y KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT y 7.49;
KERNEL 7.21, 7.22, 7.49 y 7.53;
RTCISM, versión - 100;
SAP Disclosure Management, versión - 10.1;
Automated Note Search Tool (SAP Basis), versiones - 7.0, 7.01,7.02, 7.31, 7.4, 7.5, 7.51, 7.52, 7.53 y 7.54;
SAP UI, versiones - 7.5, 7.51, 7.52, 7.53 y 7.54;
SAP UI 700, versión - 2.0;
SAP Leasing, versiones:
(SAP_Appl) 6.18;
(EA_Appl) 6.0, 6.02, 6.03, 6.04, 6.05, 6.06, 6.16 y 6.17;

Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-enero-2020
Vulnerabilidad en VTune Amplifier para Windows de Intel

Fecha de publicación: 15/01/2020
Importancia: 4 - Alta

Recursos afectados:
Intel VTune Amplifier para Windows, versiones anteriores a la actualización 8.

Descripción:
Intel ha detectado una vulnerabilidad de criticidad alta. Un atacante local podría realizar una escalada de privilegios en el sistema.

Solución:
Aplicar la actualización 8 o posterior de Intel VTune Amplifier para Windows.

Detalle:
Un control de acceso inapropiado en el driver para Intel VTune Amplifier para Windows podría permitir a un atacante local realizar una escalada de privilegios en el sistema. Se ha reservado el identificador CVE-2019-14613 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-vtune-amplifier-windows-intel
Introducing Microsoft Application Inspector

[...]we created a source code analyzer called Microsoft Application Inspector to identify “interesting” features and metadata, like the use of cryptography, connecting to a remote entity, and the platforms it runs on.
[...]

https://www.microsoft.com/security/blog/2020/01/16/introducing-microsoft-application-inspector/
Vulnerabilidad en Superdome Flex Server de HPE

Fecha de publicación: 16/01/2020
Importancia: 4 - Alta

Recursos afectados: 
HPE Superdome Flex Server, versión 3.20.186 y anteriores.

Descripción: 
HPE ha detectado una vulnerabilidad de criticidad alta que afecta a su servidor Flex Superdome. Un atacante remoto, con privilegios de administrador, podría revelar información.

Solución: 
Actualizar el firmware del dispositivo a la versión 3.20.206 o posterior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-superdome-flex-server-hpe
Microsoft Issues Mitigation for Actively Exploited IE Zero-Day

Microsoft published a security advisory containing mitigation measures for an actively exploited zero-day remote code execution (RCE) vulnerability impacting Internet Explorer.

Redmond's advisory says that the company is aware of "limited targeted attacks" targeting this vulnerability.

https://www.bleepingcomputer.com/news/security/microsoft-issues-mitigation-for-actively-exploited-ie-zero-day/
Microsoft will fix currently exploited vulnerability affecting IE9,10 and 11

A remote code execution vulnerability exists in the way that the scripting engine handles objects in memory in Internet Explorer. The vulnerability could corrupt memory in such a way that an attacker could execute arbitrary code in the context of the current user.

https://mspoweruser.com/microsoft-will-fix-currently-exploited-vulnerability-affecting-ie910-and-11/
Citrix Adds SD-WAN WANOP, Updated Mitigations to CVE-2019-19781 Advisory

Citrix has released an article with updates on CVE-2019-19781, a vulnerability affecting Citrix Application Delivery Controller (ADC) and Citrix Gateway. This vulnerability also affects Citrix SD-WAN WANOP product versions 10.2.6 and version 11.0.3.

https://www.us-cert.gov/ncas/current-activity/2020/01/17/citrix-adds-sd-wan-wanop-updated-mitigations-cve-2019-19781
Vulnerabilidad de XSS almacenado en Moodle

Fecha de publicación: 20/01/2020
Importancia: 4 - Alta

Recursos afectados: 
Moodle, versión 3.8.

Descripción: 
El investigador, Cid da Costa, ha detectado una vulnerabilidad de criticidad alta en Moodle. Un atacante remoto podría ejecutar código arbitrario en el sistema.

Solución: 
Actualizar Moodle a la versión 3.8.1.
Como medida preventiva, Moodle recomienda deshabilitar el sistema de mensajería hasta aplicar la actualización.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-xss-almacenado-moodle
Denegación de servicio en las familias Unity y Unity XT de Dell EMC

Fecha de publicación: 21/01/2020
Importancia: 4 - Alta

Recursos afectados:
Dell EMC Unity y Unity XT Operating Environment (OE) versiones anteriores a la 5.0.2.0.5.009;
Dell EMC Unity VSA Operating Environment (OE) versiones anteriores a la 5.0.2.0.5.009.

Descripción:
Dell EMC ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, sin autenticación, podría generar una condición de denegación de servicio (DoS).

Solución:
Actualizar Dell EMC Unity y Dell EMC Unity XT Operating Environment (OE) a la versión 5.0.2.0.5.009 o posterior;
Dell EMC Unity VSA Operating Environment (OE) a la versión 5.0.2.0.5.009 o posterior.

Detalle:
La vulnerabilidad reside en la implementación del SSH empleada para el servicio SFTP en el servidor NAS. Un atacante remoto, sin autenticación, podría generar una condición de denegación de servicio (DoS). Se ha reservado el identificador CVE-2020-5319 para esta vulnerabilidad.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/denegacion-servicio-las-familias-unity-y-unity-xt-dell-emc
Samba Releases Security Updates

The Samba Team has released security updates to address vulnerabilities in multiple versions of Samba. An attacker could exploit one of these vulnerabilities to take control of an affected system.

The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Samba Security Announcements for CVE-2019-14902, CVE-2019-14907, and CVE-2019-19344 and apply the necessary updates and workarounds.

https://www.us-cert.gov/ncas/current-activity/2020/01/21/samba-releases-security-updates
Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 23/01/2020
Importancia: 5 - Crítica

Recursos afectados: 
Cisco FMC Software, si está configurado para autenticar a los usuarios de la interfaz web de gestión a través de un servidor LDAP externo;
Cisco TelePresence:
Integrator C Series;
MX Series;
SX Series;
System EX Series.
Cisco Webex:
Board;
DX Series;
Room Series.
Cisco IOS XE SD-WAN Software, versiones 16.11 y anteriores;
Cisco SD-WAN Solution vManage Software, versión 18.4.1;
Cisco Smart Software Manager On-Prem. versiones anteriores a 7-201910;
Cisco IOS XR Software, versiones posteriores a 6.6.1, o anteriores a 6.6.3, 7.0.2, 7.1.1, o 7.2.1.

Descripción: 
Se han identificado 12 vulnerabilidades en productos Cisco, una de severidad crítica y el resto de severidad alta, que podrían permitir omisión de autenticación en LDAP, acceso a rutas no controlado, credenciales por defecto, escalada de privilegios o denegación de servicio.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-60
Divulgación de clave privada del certificado TLS en routers Netgear

Fecha de publicación: 23/01/2020
Importancia: 4 - Alta

Recursos afectados: 

Routers de los modelos:
R8900;
R9000;
RAX120;
XR700.

Descripción: 
Netgear ha publicado un aviso, de severidad alta, informando de una vulnerabilidad de divulgación de clave privada del certificado TLS.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/divulgacion-clave-privada-del-certificado-tls-routers-netgear