Vulnerabilidad en SyncIQ de Isilon OneFS de Dell
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Isilon OneFS, todas las versiones hasta la 8.2.2.
Descripción:
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Solución:
Dell ha publicado diversas actualizaciones y recomendaciones en función de la versión y características del producto. Para más información consultar el apartado de Referencias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-synciq-isilon-onefs-dell
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Isilon OneFS, todas las versiones hasta la 8.2.2.
Descripción:
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Solución:
Dell ha publicado diversas actualizaciones y recomendaciones en función de la versión y características del producto. Para más información consultar el apartado de Referencias.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-synciq-isilon-onefs-dell
INCIBE-CERT
Vulnerabilidad en SyncIQ de Isilon OneFS de Dell
Dell ha detectado una vulnerabilidad de severidad crítica en SyncIQ que podría permitir a un atacante remoto el acceso no autorizado al sistema.
Vulnerabilidades de inyección de comandos en IBM Spectrum Protect Plus
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Plus, versiones desde 10.1.0 hasta 10.1.5.
Descripción:
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar IBM Spectrum Protect Plus a la versión 10.1.5 patch1.
Detalle:
Varias vulnerabilidades en IBM Spectrum Protect Plus, de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema, mediante el uso de un comando HTTP especialmente diseñado. Se han reservado los identificadores CVE-2020-4210, CVE-2020-4213, CVE-2020-4222, CVE-2020-4212 y CVE-2020-4211 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-inyeccion-comandos-ibm-spectrum-protect-plus
Fecha de publicación: 24/02/2020
Importancia: 5 - Crítica
Recursos afectados:
IBM Spectrum Protect Plus, versiones desde 10.1.0 hasta 10.1.5.
Descripción:
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
Solución:
Actualizar IBM Spectrum Protect Plus a la versión 10.1.5 patch1.
Detalle:
Varias vulnerabilidades en IBM Spectrum Protect Plus, de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema, mediante el uso de un comando HTTP especialmente diseñado. Se han reservado los identificadores CVE-2020-4210, CVE-2020-4213, CVE-2020-4222, CVE-2020-4212 y CVE-2020-4211 para estas vulnerabilidades.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidades-inyeccion-comandos-ibm-spectrum-protect-plus
INCIBE-CERT
Vulnerabilidades de inyección de comandos en IBM Spectrum Protect Plus
Múltiples vulnerabilidades, todas de severidad crítica y de tipo inyección de comandos, podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema afectado.
New OpenSMTPD RCE Flaw Affects Linux and OpenBSD Email Servers
OpenSMTPD has been found vulnerable to yet another critical vulnerability that could allow remote attackers to take complete control over email servers running BSD or Linux operating systems.
OpenSMTPD, also known as OpenBSD SMTP Server, is an open-source implementation of the Simple Mail Transfer Protocol (SMTP) to deliver messages on a local machine or to relay them to other SMTP servers.
https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
OpenSMTPD has been found vulnerable to yet another critical vulnerability that could allow remote attackers to take complete control over email servers running BSD or Linux operating systems.
OpenSMTPD, also known as OpenBSD SMTP Server, is an open-source implementation of the Simple Mail Transfer Protocol (SMTP) to deliver messages on a local machine or to relay them to other SMTP servers.
https://thehackernews.com/2020/02/opensmtpd-email-vulnerability.html
Ejecución remota de código en AJP de Apache Tomcat
Fecha de publicación: 25/02/2020
Importancia: 4 - Alta
Recursos afectados:
Apache Tomcat, versiones:
desde 7.0.0 hasta 7.0.99,
desde 8.5.0 hasta 8.5.50,
desde 9.0.0.M1 hasta 9.0.30.
Descripción:
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-ajp-apache-tomcat
Fecha de publicación: 25/02/2020
Importancia: 4 - Alta
Recursos afectados:
Apache Tomcat, versiones:
desde 7.0.0 hasta 7.0.99,
desde 8.5.0 hasta 8.5.50,
desde 9.0.0.M1 hasta 9.0.30.
Descripción:
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-ajp-apache-tomcat
INCIBE-CERT
Ejecución remota de código en AJP de Apache Tomcat
El equipo de seguridad de Apache Tomcat detectó una vulnerabilidad, de severidad alta, en Apache JServ Protocol (AJP), que podría permitir a un atacante realizar una ejecución remota de código.
New CWE List of Common Security Weaknesses
MITRE has released version 4.0 of the community-developed Common Weakness Enumeration (CWE) list. Previous CWE list versions describe common software security weaknesses. With version 4.0, the CWE list expands to include hardware security weaknesses. Additionally, version 4.0 simplifies the presentation of weaknesses into various views and adds a search function to enable easier navigation of the information.
The Cybersecurity and Infrastructure Security Agency (CISA) sponsors MITRE’s CWE program, which is a community-based initiative. CISA welcomes new partners to the CWE program. Visit https://cwe.mitre.org to learn how to get involved.
https://www.us-cert.gov/ncas/current-activity/2020/02/26/new-cwe-list-common-security-weaknesses-0
MITRE has released version 4.0 of the community-developed Common Weakness Enumeration (CWE) list. Previous CWE list versions describe common software security weaknesses. With version 4.0, the CWE list expands to include hardware security weaknesses. Additionally, version 4.0 simplifies the presentation of weaknesses into various views and adds a search function to enable easier navigation of the information.
The Cybersecurity and Infrastructure Security Agency (CISA) sponsors MITRE’s CWE program, which is a community-based initiative. CISA welcomes new partners to the CWE program. Visit https://cwe.mitre.org to learn how to get involved.
https://www.us-cert.gov/ncas/current-activity/2020/02/26/new-cwe-list-common-security-weaknesses-0
cwe.mitre.org
CWE -
Common Weakness Enumeration
Common Weakness Enumeration
Common Weakness Enumeration (CWE) is a list of software and hardware weaknesses.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 27/02/2020
Importancia: 4 - Alta
Recursos afectados:
Firepower
1000 Series;
2100 Series;
4100 Series;
9300 Security Appliances.
Nexus
1000 Virtual Edge para VMware vSphere;
1000V Switch para Microsoft Hyper-V;
1000V Switch para VMware vSphere;
3000 Series Switches;
5500 Platform Switches;
5600 Platform Switches;
6000 Series Switches;
7000 Series Switches;
9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI);
9000 Series Switches en modo NX-OS independiente.
UCS
6200 Series Fabric Interconnects;
6300 Series Fabric Interconnects;
6400 Series Fabric Interconnects.
MDS 9000 Series Multilayer Switches.
Descripción:
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-63
Fecha de publicación: 27/02/2020
Importancia: 4 - Alta
Recursos afectados:
Firepower
1000 Series;
2100 Series;
4100 Series;
9300 Security Appliances.
Nexus
1000 Virtual Edge para VMware vSphere;
1000V Switch para Microsoft Hyper-V;
1000V Switch para VMware vSphere;
3000 Series Switches;
5500 Platform Switches;
5600 Platform Switches;
6000 Series Switches;
7000 Series Switches;
9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI);
9000 Series Switches en modo NX-OS independiente.
UCS
6200 Series Fabric Interconnects;
6300 Series Fabric Interconnects;
6400 Series Fabric Interconnects.
MDS 9000 Series Multilayer Switches.
Descripción:
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-63
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Se han identificado 6 vulnerabilidades en productos Cisco, todas de severidad alta, de ejecución de código arbitraria, denegación de servicio e inyección de comandos.
KrØØk: grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos Wi‑Fi
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
https://www.welivesecurity.com/la-es/2020/02/26/krook-vulnerabilidad-critica-afecto-cifrado-millones-dispositivos-wi-fi/
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
https://www.welivesecurity.com/la-es/2020/02/26/krook-vulnerabilidad-critica-afecto-cifrado-millones-dispositivos-wi-fi/
WeLiveSecurity
KrØØk: grave vulnerabilidad que afectó el cifrado de más de mil millones de dispositivos Wi‑Fi | WeLiveSecurity
Investigadores de ESET revelan una falla de seguridad previamente desconocida que permite a un atacante descifrar algunos paquetes de red inalámbrica transmitidos por dispositivos vulnerables.
NVIDIA Fixes High Severity Flaw in Windows GPU Display Driver
NVIDIA has released a GPU display driver security update today, February 28, 2020, that fixes high and medium severity vulnerabilities that might lead to code execution, local escalation of privileges, information disclosure, and denial of service on unpatched Windows computers.
All GPU display driver security flaws patched today by NVIDIA require local user access which means that attackers will not be able to exploit them remotely but, instead, will need to first get a foothold on the system to execute exploit code targeting one the fixed bugs.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
NVIDIA has released a GPU display driver security update today, February 28, 2020, that fixes high and medium severity vulnerabilities that might lead to code execution, local escalation of privileges, information disclosure, and denial of service on unpatched Windows computers.
All GPU display driver security flaws patched today by NVIDIA require local user access which means that attackers will not be able to exploit them remotely but, instead, will need to first get a foothold on the system to execute exploit code targeting one the fixed bugs.
https://www.bleepingcomputer.com/news/security/nvidia-fixes-high-severity-flaw-in-windows-gpu-display-driver/
BleepingComputer
NVIDIA Fixes High Severity Flaw in Windows GPU Display Driver
NVIDIA has released a GPU display driver security update today, February 28, 2020, that fixes high and medium severity vulnerabilities that might lead to code execution, local escalation of privileges, information disclosure, and denial of service on unpatched…
CVE-2020-0688: REMOTE CODE EXECUTION ON MICROSOFT EXCHANGE SERVER THROUGH FIXED CRYPTOGRAPHIC KEYS
https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys
https://www.zerodayinitiative.com/blog/2020/2/24/cve-2020-0688-remote-code-execution-on-microsoft-exchange-server-through-fixed-cryptographic-keys
Zero Day Initiative
Zero Day Initiative — CVE-2020-0688: Remote Code Execution on Microsoft Exchange Server Through Fixed Cryptographic Keys
This most recent Patch Tuesday, Microsoft released an Important-rated patch to address a remote code execution bug in Microsoft Exchange Server. This vulnerability was reported to us by an anonymous researcher and affects all supported versions of Microsoft…
Experts warn of mass scans for Apache Tomcat Ghostcat flaw
Experts warn of ongoing scans for Apache Tomcat servers affected by the Ghostcat flaw that could allow attackers to take over servers
https://securityaffairs.co/wordpress/98830/hacking/ghostcat-mass-scanning.html
Experts warn of ongoing scans for Apache Tomcat servers affected by the Ghostcat flaw that could allow attackers to take over servers
https://securityaffairs.co/wordpress/98830/hacking/ghostcat-mass-scanning.html
Security Affairs
Experts warn of mass scans for Apache Tomcat Ghostcat flaw
Experts warn of ongoing scans for Apache Tomcat servers affected by the Ghostcat flaw that could allow attackers to take over servers.
Karkoff 2020: a new APT34 espionage operation involves Lebanon Government
Experts from Cybaze/ Yoroi Zlab spotted a new sample of the Karkoff implant that was employed in past campaigns associated with Iran-linked APT34 group
https://securityaffairs.co/wordpress/98802/uncategorized/karkoff-malware-lebanon.html
Experts from Cybaze/ Yoroi Zlab spotted a new sample of the Karkoff implant that was employed in past campaigns associated with Iran-linked APT34 group
https://securityaffairs.co/wordpress/98802/uncategorized/karkoff-malware-lebanon.html
Security Affairs
Karkoff 2020: a new APT34 campaign involves Lebanon Government
Experts from Cybaze/ Yoroi Zlab spotted a new sample of the Karkoff implant that was employed in past campaigns associated with Iran-linked APT34 group.
How to enable firewalld logging for denied packets on Linux
https://www.cyberciti.biz/faq/enable-firewalld-logging-for-denied-packets-on-linux/
https://www.cyberciti.biz/faq/enable-firewalld-logging-for-denied-packets-on-linux/
nixCraft
How to enable firewalld logging for denied packets on Linux
Explains how to enable firewalld logging for denied packets on a CentOS/RHEL/Fedora/SUSE/OpenSUSE Linux using the CLI and GUI tools.
Deserialización de datos no confiables en productos Dell
Fecha de publicación: 03/03/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Avamar Server, versiones 7.4.1, 7.5.0, 7.5.1, 18.2, 19.1 y 19.2;
Dell EMC Integrated Data Protection Appliance (IDPA), versiones 2.0, 2.1, 2.2, 2.3, 2.4 y 2.4.1.
Descripción:
Se ha publicado una vulnerabilidad en Dell EMC Avamar Server y en Dell EMC Integrated Data Protection Appliance que podría permitir a un atacante comprometer el sistema afectado.
Solución:
Aplicar los siguientes hotfix en función de la versión afectada:
Dell EMC Avamar Server 7.4.1 – HOTFIX 316625,
Dell EMC Avamar Server 7.5.0 – HOTFIX 316626,
Dell EMC Avamar Server 7.5.1 – HOTFIX 316627,
Dell EMC Avamar Server 18.2 – HOTFIX 316484,
Dell EMC Avamar Server 19.1 – HOTFIX 316485,
Dell EMC Avamar Server 19.2 – HOTFIX 316691,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.0 – HOTFIX 316625,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.1 – HOTFIX 316626,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.2 – HOTFIX 316627,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.3 – HOTFIX 316484,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.4 – HOTFIX 316484,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.4.1 – HOTFIX 316484.
Detalle:
Una vulnerabilidad de deserialización de datos no confiables podría permitir a un atacante remoto, no autenticado, enviar un payload serializado que ejecute código en el sistema. Se ha reservado el identificador CVE-2020-5341 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/deserializacion-datos-no-confiables-productos-dell
Fecha de publicación: 03/03/2020
Importancia: 5 - Crítica
Recursos afectados:
Dell EMC Avamar Server, versiones 7.4.1, 7.5.0, 7.5.1, 18.2, 19.1 y 19.2;
Dell EMC Integrated Data Protection Appliance (IDPA), versiones 2.0, 2.1, 2.2, 2.3, 2.4 y 2.4.1.
Descripción:
Se ha publicado una vulnerabilidad en Dell EMC Avamar Server y en Dell EMC Integrated Data Protection Appliance que podría permitir a un atacante comprometer el sistema afectado.
Solución:
Aplicar los siguientes hotfix en función de la versión afectada:
Dell EMC Avamar Server 7.4.1 – HOTFIX 316625,
Dell EMC Avamar Server 7.5.0 – HOTFIX 316626,
Dell EMC Avamar Server 7.5.1 – HOTFIX 316627,
Dell EMC Avamar Server 18.2 – HOTFIX 316484,
Dell EMC Avamar Server 19.1 – HOTFIX 316485,
Dell EMC Avamar Server 19.2 – HOTFIX 316691,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.0 – HOTFIX 316625,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.1 – HOTFIX 316626,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.2 – HOTFIX 316627,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.3 – HOTFIX 316484,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.4 – HOTFIX 316484,
Dell EMC Integrated Data Protection Appliance (IDPA) 2.4.1 – HOTFIX 316484.
Detalle:
Una vulnerabilidad de deserialización de datos no confiables podría permitir a un atacante remoto, no autenticado, enviar un payload serializado que ejecute código en el sistema. Se ha reservado el identificador CVE-2020-5341 para esta vulnerabilidad.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/deserializacion-datos-no-confiables-productos-dell
INCIBE-CERT
Deserialización de datos no confiables en productos Dell
Se ha publicado una vulnerabilidad en Dell EMC Avamar Server y en Dell EMC Integrated Data Protection Appliance que podría permitir a un atacante comprometer el sistema afectado.
Here Be Dragons: Reverse Engineering with #Ghidra - Part 1 [Data, Functions & Scripts]
https://www.shogunlab.com/blog/2019/12/22/here-be-dragons-ghidra-1.html
Reverse Engineering Go, Part II
https://blog.osiris.cyber.nyu.edu/2019/12/19/ugo-ghidra-plugin/
https://www.shogunlab.com/blog/2019/12/22/here-be-dragons-ghidra-1.html
Reverse Engineering Go, Part II
https://blog.osiris.cyber.nyu.edu/2019/12/19/ugo-ghidra-plugin/
Shogun Lab 将軍ラボ
Here Be Dragons: Reverse Engineering with Ghidra - Part 1 [Data, Functions & Scripts]
Welcome to the second part in a tutorial series on reverse engineering Windows binaries with Ghidra! In this post, we’ll be building on the concepts we learned in Part 0 and introduce some new topics
Google Patches the Critical MediaTek rootkit Vulnerability that Affects Millions of Android Devices
https://gbhackers.com/mediatek-rootkit-vulnerability/
https://gbhackers.com/mediatek-rootkit-vulnerability/
GBHackers On Security
Google Patches the Critical MediaTek rootkit Vulnerability
Google patches a critical vulnerability with MediaTek rootkit chips that affect millions of devices with chipsets from MediaTek.
Let's Encrypt to revoke 3 million certificates on March 4 due to software bug
Let's Encrypt issued 3,048,289 TLS certificates without checking the CAA field for the requesting domain.
https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/
Let's Encrypt issued 3,048,289 TLS certificates without checking the CAA field for the requesting domain.
https://www.zdnet.com/article/lets-encrypt-to-revoke-3-million-certificates-on-march-4-due-to-bug/
ZDNET
Let's Encrypt to revoke 3 million certificates on March 4 due to software bug
Let's Encrypt issued 3,048,289 TLS certificates without checking the CAA field for the requesting domain.
Múltiples vulnerabilidades en productos de Netgear
Fecha de publicación: 04/03/2020
Importancia: Crítica
Recursos afectados
R7800, ejecutando versiones de firmware anteriores a 1.0.2.68;
R6400v2, ejecutando versiones de firmware anteriores a 1.0.4.84;
R6700, ejecutando versiones de firmware anteriores a 1.0.2.8;
R6700v3, ejecutando versiones de firmware anteriores a 1.0.4.84;
R6900, ejecutando versiones de firmware anteriores a 1.0.2.8;
R7900, ejecutando versiones de firmware anteriores a 1.0.3.10;
D6220, ejecutando versiones de firmware anteriores a 1.0.0.52;
D6400, ejecutando versiones de firmware anteriores a 1.0.0.86;
D7000v2, ejecutando versiones de firmware anteriores a 1.0.0.53;
D8500, ejecutando versiones de firmware anteriores a 1.0.3.44;
R6220, ejecutando versiones de firmware anteriores a 1.1.0.80;
R6250, ejecutando versiones de firmware anteriores a 1.0.4.34;
R6260, ejecutando versiones de firmware anteriores a 1.1.0.64;
R6400, ejecutando versiones de firmware anteriores a 1.0.1.46;
R6700v2, ejecutando versiones de firmware anteriores a 1.2.0.36;
R6800, ejecutando versiones de firmware anteriores a 1.2.0.36;
R6900P, ejecutando versiones de firmware anteriores a 1.3.1.64;
R6900v2, ejecutando versiones de firmware anteriores a 1.2.0.36;
R7000, ejecutando versiones de firmware anteriores a 1.0.9.42;
R7000P, ejecutando versiones de firmware anteriores a 1.3.1.64;
R7100LG, ejecutando versiones de firmware anteriores a 1.0.0.50;
R7300DST, ejecutando versiones de firmware anteriores a 1.0.0.70;
R7900P, ejecutando versiones de firmware anteriores a 1.4.1.30;
R8000, ejecutando versiones de firmware anteriores a 1.0.4.28;
R8000P, ejecutando versiones de firmware anteriores a 1.4.1.30;
R8300, ejecutando versiones de firmware anteriores a 1.0.2.128;
R8500, ejecutando versiones de firmware anteriores a 1.0.2.128;
R8900, ejecutando versiones de firmware anteriores a 1.0.4.12;
R9000, ejecutando versiones de firmware anteriores a 1.0.4.12;
XR500, ejecutando versiones de firmware anteriores a 2.3.2.32.
Descripción
Netgear ha publicado 3 vulnerabilidades, 1 de severidad crítica y 2 de severidad alta, que afectan a sus productos.
Solución
Acceder a la página de soporte de Netgear y descargar la última versión del firmware del dispositivo afectado.
Detalle
La vulnerabilidad de severidad crítica permitiría a un atacante remoto realizar una ejecución de código sin autenticación.
Se ha identificado una vulnerabilidad, con severidad alta, de tipo inyección de comandos previa a la autenticación.
Se ha identificado otra vulnerabilidad, también de severidad alta, de tipo inyección de comandos posterior a la autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-netgear-10
Fecha de publicación: 04/03/2020
Importancia: Crítica
Recursos afectados
R7800, ejecutando versiones de firmware anteriores a 1.0.2.68;
R6400v2, ejecutando versiones de firmware anteriores a 1.0.4.84;
R6700, ejecutando versiones de firmware anteriores a 1.0.2.8;
R6700v3, ejecutando versiones de firmware anteriores a 1.0.4.84;
R6900, ejecutando versiones de firmware anteriores a 1.0.2.8;
R7900, ejecutando versiones de firmware anteriores a 1.0.3.10;
D6220, ejecutando versiones de firmware anteriores a 1.0.0.52;
D6400, ejecutando versiones de firmware anteriores a 1.0.0.86;
D7000v2, ejecutando versiones de firmware anteriores a 1.0.0.53;
D8500, ejecutando versiones de firmware anteriores a 1.0.3.44;
R6220, ejecutando versiones de firmware anteriores a 1.1.0.80;
R6250, ejecutando versiones de firmware anteriores a 1.0.4.34;
R6260, ejecutando versiones de firmware anteriores a 1.1.0.64;
R6400, ejecutando versiones de firmware anteriores a 1.0.1.46;
R6700v2, ejecutando versiones de firmware anteriores a 1.2.0.36;
R6800, ejecutando versiones de firmware anteriores a 1.2.0.36;
R6900P, ejecutando versiones de firmware anteriores a 1.3.1.64;
R6900v2, ejecutando versiones de firmware anteriores a 1.2.0.36;
R7000, ejecutando versiones de firmware anteriores a 1.0.9.42;
R7000P, ejecutando versiones de firmware anteriores a 1.3.1.64;
R7100LG, ejecutando versiones de firmware anteriores a 1.0.0.50;
R7300DST, ejecutando versiones de firmware anteriores a 1.0.0.70;
R7900P, ejecutando versiones de firmware anteriores a 1.4.1.30;
R8000, ejecutando versiones de firmware anteriores a 1.0.4.28;
R8000P, ejecutando versiones de firmware anteriores a 1.4.1.30;
R8300, ejecutando versiones de firmware anteriores a 1.0.2.128;
R8500, ejecutando versiones de firmware anteriores a 1.0.2.128;
R8900, ejecutando versiones de firmware anteriores a 1.0.4.12;
R9000, ejecutando versiones de firmware anteriores a 1.0.4.12;
XR500, ejecutando versiones de firmware anteriores a 2.3.2.32.
Descripción
Netgear ha publicado 3 vulnerabilidades, 1 de severidad crítica y 2 de severidad alta, que afectan a sus productos.
Solución
Acceder a la página de soporte de Netgear y descargar la última versión del firmware del dispositivo afectado.
Detalle
La vulnerabilidad de severidad crítica permitiría a un atacante remoto realizar una ejecución de código sin autenticación.
Se ha identificado una vulnerabilidad, con severidad alta, de tipo inyección de comandos previa a la autenticación.
Se ha identificado otra vulnerabilidad, también de severidad alta, de tipo inyección de comandos posterior a la autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-netgear-10
INCIBE-CERT
Múltiples vulnerabilidades en productos de Netgear
Netgear ha publicado 3 vulnerabilidades, 1 de severidad crítica y 2 de severidad alta, que afectan a sus productos.
Detectada una campaña de intento de fraude a través de aplicaciones de compraventa como Wallapop y mediante un phishing a DHL
Se han detectado varios casos de intentos de fraude, cuyo origen se encuentra en un contacto interesado en comprar un producto a través de una aplicación de compraventa de artículos de segunda mano, en concreto Wallapop. El ciberdelincuente redirige la comunicación hacia el correo electrónico, mediante el que trata de engañar al vendedor para que le envíe dinero a través de tarjetas prepago, o le dé sus datos bancarios mediante un phishing realizado a DHL.
https://www.osi.es/es/actualidad/avisos/2020/03/detectada-una-campana-de-intento-de-fraude-traves-de-aplicaciones-de
Se han detectado varios casos de intentos de fraude, cuyo origen se encuentra en un contacto interesado en comprar un producto a través de una aplicación de compraventa de artículos de segunda mano, en concreto Wallapop. El ciberdelincuente redirige la comunicación hacia el correo electrónico, mediante el que trata de engañar al vendedor para que le envíe dinero a través de tarjetas prepago, o le dé sus datos bancarios mediante un phishing realizado a DHL.
https://www.osi.es/es/actualidad/avisos/2020/03/detectada-una-campana-de-intento-de-fraude-traves-de-aplicaciones-de
www.osi.es
Detectada una campaña de intento de fraude a través de aplicaciones
Se han detectado varios casos de intentos de fraude, cuyo origen se encuentra en un contacto interesado en comprar un producto a través de una aplicación de compraventa de artículos de segunda mano,
Ryuk Ransomware Attacked Epiq Global Via TrickBot Infection
Legal services and e-discovery giant Epiq Global took their systems offline on Saturday after the Ryuk Ransomware was deployed and began encrypting devices on their network.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-attacked-epiq-global-via-trickbot-infection/
Legal services and e-discovery giant Epiq Global took their systems offline on Saturday after the Ryuk Ransomware was deployed and began encrypting devices on their network.
https://www.bleepingcomputer.com/news/security/ryuk-ransomware-attacked-epiq-global-via-trickbot-infection/
BleepingComputer
Ryuk Ransomware Attacked Epiq Global Via TrickBot Infection
Legal services and e-discovery giant Epiq Global took their systems offline on Saturday after the Ryuk Ransomware was deployed and began encrypting devices on their network.
Múltiples vulnerabilidades en productos de Cisco
Fecha de publicación: 05/03/2020
Importancia: 4 - Alta
Descripción:
Cisco, trabajando conjuntamente con varios investigadores, ha detectado cuatro vulnerabilidades de criticidad alta que afectan a múltiples productos. Un atacante remoto, no autenticado, podría ejecutar código arbitrario, interceptar tráfico o modificar las configuraciones del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-64
Fecha de publicación: 05/03/2020
Importancia: 4 - Alta
Descripción:
Cisco, trabajando conjuntamente con varios investigadores, ha detectado cuatro vulnerabilidades de criticidad alta que afectan a múltiples productos. Un atacante remoto, no autenticado, podría ejecutar código arbitrario, interceptar tráfico o modificar las configuraciones del dispositivo.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-64
INCIBE-CERT
Múltiples vulnerabilidades en productos de Cisco
Cisco, trabajando conjuntamente con varios investigadores, ha detectado cuatro vulnerabilidades de criticidad alta que afectan a múltiples productos. Un atacante remoto, no autenticado, podría