Omisión de autentificación en ManageEngine Desktop Central
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Desktop Central,
Desktop Central MSP.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/omision-autentificacion-manageengine-desktop-central
Fecha de publicación: 20/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Desktop Central,
Desktop Central MSP.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/omision-autentificacion-manageengine-desktop-central
INCIBE-CERT
Omisión de autentificación en ManageEngine Desktop Central
Se ha publicado una vulnerabilidad de evasión de autenticación que podría permitir a un atacante remoto realizar acciones no autorizadas en el servidor.
Múltiples vulnerabilidades en el core de Drupal
Fecha de publicación: 20/01/2022
Importancia: 3 - Media
Recursos afectados:
Drupal, versión 9.3, 9.2 y 7.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.
Descripción:
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-2
Fecha de publicación: 20/01/2022
Importancia: 3 - Media
Recursos afectados:
Drupal, versión 9.3, 9.2 y 7.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.
Descripción:
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-2
INCIBE-CERT
Múltiples vulnerabilidades en el core de Drupal
Se han publicado cinco vulnerabilidades de severidad media que podrían afectar al core de Drupal.
F5 Releases January 2022 Quarterly Security Notification
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/20/f5-releases-january-2022-quarterly-security-notification
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/20/f5-releases-january-2022-quarterly-security-notification
www.cisa.gov
F5 Releases January 2022 Quarterly Security Notification | CISA
F5 has released its January 2022 Quarterly Security Notification addressing vulnerabilities affecting multiple versions of BIG-IP, BIG-IQ, and NGINX Controller API Management. A remote attacker could exploit these vulnerabilities to either deny service to…
McAfee Releases Security Update for McAfee Agent for Windows
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/21/mcafee-releases-security-update-mcafee-agent-windows
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/01/21/mcafee-releases-security-update-mcafee-agent-windows
www.cisa.gov
McAfee Releases Security Update for McAfee Agent for Windows | CISA
McAfee has released McAfee Agent for Windows version 5.7.5, which addresses vulnerabilities CVE-2021-31854 and CVE-2022-0166. An attacker could exploit these vulnerabilities to take control of an affected system.
BitLocker encryption: Clear text key storage prompts security debate online.
Many are questioning why keys are saved in the clear ahead of sign-in
Microsoft’s design choices when it comes to the management of BitLocker encryption keys have been questioned online.
This month, a Twitter and StackOverflow debate has been taking place over how BitLocker encryption keys are stored before users sign in with a Microsoft account.
In a Twitter thread started by user @atomicthumbs, the question was why, when an installation of Microsoft Windows 11 with a local account takes place, the drive will still be encrypted with BitLocker – “but it keeps the key on the drive... in clear text... until you sign in with a Microsoft account”.
https://portswigger.net/daily-swig/bitlocker-encryption-clear-text-key-storage-prompts-security-debate-online
Many are questioning why keys are saved in the clear ahead of sign-in
Microsoft’s design choices when it comes to the management of BitLocker encryption keys have been questioned online.
This month, a Twitter and StackOverflow debate has been taking place over how BitLocker encryption keys are stored before users sign in with a Microsoft account.
In a Twitter thread started by user @atomicthumbs, the question was why, when an installation of Microsoft Windows 11 with a local account takes place, the drive will still be encrypted with BitLocker – “but it keeps the key on the drive... in clear text... until you sign in with a Microsoft account”.
https://portswigger.net/daily-swig/bitlocker-encryption-clear-text-key-storage-prompts-security-debate-online
The Daily Swig | Cybersecurity news and views
BitLocker encryption: Clear text key storage prompts security debate online
Many are questioning why keys are saved in the clear ahead of sign-in
Emotet Spam Abuses Unconventional IP Address Formats to Spread Malware.
https://www.trendmicro.com/en_us/research/22/a/emotet-spam-abuses-unconventional-ip-address-formats-spread-malware.html
https://www.trendmicro.com/en_us/research/22/a/emotet-spam-abuses-unconventional-ip-address-formats-spread-malware.html
Trend Micro
Emotet Spam Abuses Unconventional IP Address Formats to Spread Malware
MoonBounce: the dark side of UEFI firmware.
At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmware’s image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.
https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/
At the end of 2021, we were made aware of a UEFI firmware-level compromise through logs from our Firmware Scanner, which has been integrated into Kaspersky products since the beginning of 2019. Further analysis has shown that a single component within the inspected firmware’s image was modified by attackers in a way that allowed them to intercept the original execution flow of the machine’s boot sequence and introduce a sophisticated infection chain.
https://securelist.com/moonbounce-the-dark-side-of-uefi-firmware/105468/
Securelist
MoonBounce: the dark side of UEFI firmware
At the end of 2021, we inspected UEFI firmware that was tampered with to embed a malicious code we dub MoonBounce. In this report we describe how the MoonBounce implant works and how it is connected to APT41.
SonicWall shares temp fix for firewalls stuck in reboot loop.
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
https://www.bleepingcomputer.com/news/technology/sonicwall-shares-temp-fix-for-firewalls-stuck-in-reboot-loop/
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
https://www.bleepingcomputer.com/news/technology/sonicwall-shares-temp-fix-for-firewalls-stuck-in-reboot-loop/
BleepingComputer
SonicWall shares temp fix for firewalls stuck in reboot loop
Following a stream of customer reports that started yesterday evening, security hardware manufacturer SonicWall has provided a temporary workaround for reviving next-gen firewalls running SonicOS 7.0 stuck in a reboot loop.
Forwarded from Una al día
Robo de token JWT en VMWare Workspace ONE Access
https://unaaldia.hispasec.com/2022/01/robo-de-token-jwt-en-vmware-workspace-one-access.html
https://unaaldia.hispasec.com/2022/01/robo-de-token-jwt-en-vmware-workspace-one-access.html
Una al Día
Robo de token JWT en VMWare Workspace ONE Access
Una vulnerabilidad en VMWare Workspace ONE Access, permite obtener una credencial JWT con permisos administrador aprovechando un SSRF.
Múltiples vulnerabilidades en Moodle
Fecha de publicación: 24/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Versiones:
de la 3.11 a la 3.11.4;
de la 3.10 a la 3.10.8;
de la 3.9 a la 3.9.11;
versiones anteriores no soportadas.
Descripción:
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL, una vulnerabilidad CSRF y el acceso CRUD a los eventos del calendario y los informes de calificaciones no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-18
Fecha de publicación: 24/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Versiones:
de la 3.11 a la 3.11.4;
de la 3.10 a la 3.10.8;
de la 3.9 a la 3.9.11;
versiones anteriores no soportadas.
Descripción:
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL, una vulnerabilidad CSRF y el acceso CRUD a los eventos del calendario y los informes de calificaciones no autorizados.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-moodle-18
INCIBE-CERT
Múltiples vulnerabilidades en Moodle
Los investigadores Paul Holden, Ostapbender, oct0pus7 y Deds Castillo han reportado 4 vulnerabilidades: 2 de severidad crítica y 2 medias, por las que un atacante podría realizar una inyección SQL,
Limitación incorrecta de la ruta a un directorio restringido en Liferay Portal
Fecha de publicación: 25/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Módulo Hypermedia REST APIs en Liferay Portal, versiones 7.4.0 hasta 7.4.2.
Descripción:
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/limitacion-incorrecta-ruta-directorio-restringido-liferay-portal
Fecha de publicación: 25/01/2022
Importancia: 5 - Crítica
Recursos afectados:
Módulo Hypermedia REST APIs en Liferay Portal, versiones 7.4.0 hasta 7.4.2.
Descripción:
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/limitacion-incorrecta-ruta-directorio-restringido-liferay-portal
INCIBE-CERT
Limitación incorrecta de la ruta a un directorio restringido en
Se ha identificado una vulnerabilidad crítica de limitación incorrecta de la ruta a un directorio restringido (path traversal) en Hypermedia REST APIs de Liferay Portal.
QNAP corrige una vulnerabilidad en QTS y QuTS hero: ¡actualiza!
Fecha de publicación: 25/01/2022
Importancia: 4 - Alta
Recursos afectados:
QTS 4.5.3 y versiones anteriores,
QuTS hero h4.5.3 y versiones anteriores.
Descripción:
QNAP ha detectado una vulnerabilidad que afecta a sus dispositivos NAS, QTS y QuTS hero. Esta vulnerabilidad podría permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/qnap-corrige-vulnerabilidad-qts-y-quts-hero-actualiza
Fecha de publicación: 25/01/2022
Importancia: 4 - Alta
Recursos afectados:
QTS 4.5.3 y versiones anteriores,
QuTS hero h4.5.3 y versiones anteriores.
Descripción:
QNAP ha detectado una vulnerabilidad que afecta a sus dispositivos NAS, QTS y QuTS hero. Esta vulnerabilidad podría permitir a un ciberdelincuente ejecutar código arbitrario.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/qnap-corrige-vulnerabilidad-qts-y-quts-hero-actualiza
INCIBE
QNAP corrige una vulnerabilidad en QTS y QuTS hero: ¡actualiza!
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034)
https://isc.sans.edu/diary/28272
https://isc.sans.edu/diary/28272
SANS Internet Storm Center
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034)
Local privilege escalation vulnerability in polkit's pkexec (CVE-2021-4034), Author: Bojan Zdrnja
Forwarded from Una al día
Vulnerabilidad en Linux permite escapar de contenedores Kubernetes
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-en-linux-permite-escapar-de-contenedores-kubernetes.html
https://unaaldia.hispasec.com/2022/01/vulnerabilidad-en-linux-permite-escapar-de-contenedores-kubernetes.html
Una al Día
Vulnerabilidad en Linux permite escapar de contenedores Kubernetes
La nueva vulnerabilidad CVE-2022-0185 en el kernel de Linux permitiría tomar el control del nodo teniendo habilitado CAP_SYS_ADMIN.
Actualización de seguridad en varios productos de Apple. ¡Actualiza!
Fecha de publicación: 27/01/2022
Importancia: 4 - Alta
Recursos afectados:
Safari 15.3,
Actualización de seguridad 2022-001 Catalina,
macOS Big Sur 11.6.3,
macOS Monterey 12.2,
iOS 15.3 y iPadOS 15.3.
Descripción:
Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-varios-productos-apple-actualiza
Fecha de publicación: 27/01/2022
Importancia: 4 - Alta
Recursos afectados:
Safari 15.3,
Actualización de seguridad 2022-001 Catalina,
macOS Big Sur 11.6.3,
macOS Monterey 12.2,
iOS 15.3 y iPadOS 15.3.
Descripción:
Apple ha publicado actualizaciones de seguridad para sus sistemas que corrigen varias vulnerabilidades. Apple recomienda actualizar los productos afectados.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-varios-productos-apple-actualiza
INCIBE
Actualización de seguridad en varios productos de Apple. ¡Actualiza!
VMSA-2021-0028.10
CVSSv3 Range: 9.0-10.0
Issue Date: 2021-12-10
Updated On: 2022-01-27
CVE(s): CVE-2021-44228, CVE-2021-45046
Synopsis:
VMware Response to Apache Log4j Remote Code Execution Vulnerabilities (CVE-2021-44228, CVE-2021-45046)
https://www.vmware.com/security/advisories/VMSA-2021-0028.html
CVSSv3 Range: 9.0-10.0
Issue Date: 2021-12-10
Updated On: 2022-01-27
CVE(s): CVE-2021-44228, CVE-2021-45046
Synopsis:
VMware Response to Apache Log4j Remote Code Execution Vulnerabilities (CVE-2021-44228, CVE-2021-45046)
https://www.vmware.com/security/advisories/VMSA-2021-0028.html
VMSA-2022-0001.1
CVSSv3 Range: 7.7
Issue Date: 2022-01-04
Updated On: 2022-01-27
CVE(s): CVE-2021-22045
Synopsis:
VMware Workstation, Fusion and ESXi updates address a heap-overflow vulnerability (CVE-2021-22045)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion
VMware Cloud Foundation
https://www.vmware.com/security/advisories/VMSA-2022-0001.html
CVSSv3 Range: 7.7
Issue Date: 2022-01-04
Updated On: 2022-01-27
CVE(s): CVE-2021-22045
Synopsis:
VMware Workstation, Fusion and ESXi updates address a heap-overflow vulnerability (CVE-2021-22045)
Impacted Products
VMware ESXi
VMware Workstation Pro / Player (Workstation)
VMware Fusion
VMware Cloud Foundation
https://www.vmware.com/security/advisories/VMSA-2022-0001.html
Vía Twitter:
QNAP users who got hit by DeadBolt and paid the ransom are now struggling to decrypt their data because a forced firmware update issued by QNAP_nas removed the payload that is required for decryption. If you are affected, please use our tool instead.
https://www.emsisoft.com/ransomware-decryption-tools/deadbolt
QNAP users who got hit by DeadBolt and paid the ransom are now struggling to decrypt their data because a forced firmware update issued by QNAP_nas removed the payload that is required for decryption. If you are affected, please use our tool instead.
https://www.emsisoft.com/ransomware-decryption-tools/deadbolt
Emsisoft
DeadBolt decryptor
Free DeadBolt ransomware decryptor by Emsisoft. Unlock your files without paying the ransom.
Expert releases PoC for CVE-2022-21882 Windows local privilege elevation issue
A researcher disclosed an exploit for a Windows local privilege elevation issue (CVE-2022-21882) that allows anyone to gain admin privileges in Windows 10.
https://securityaffairs.co/wordpress/127377/hacking/cve-2022-21882-win-local-privilege-elevation.html
A researcher disclosed an exploit for a Windows local privilege elevation issue (CVE-2022-21882) that allows anyone to gain admin privileges in Windows 10.
https://securityaffairs.co/wordpress/127377/hacking/cve-2022-21882-win-local-privilege-elevation.html
Security Affairs
Expert releases PoC for CVE-2022-21882 Windows local privilege elevation issue
Expert disclosed an exploit for a Win local privilege elevation issue (CVE-2022-21882) that allows anyone to gain admin privileges in Win 10
Vulnerabilidad en IBM Security Verify Access
Fecha de publicación: 01/02/2022
Importancia: 5 - Crítica
Recursos afectados:
IBM Security Verify Access Appliance, versiones:
10.0.0;
10.0.1;
10.0.2.
IBM Security Verify Access Docker, versiones:
10.0.0;
10.0.1;
10.0.2.
Descripción:
IBM ha detectado una vulnerabilidad crítica en su producto Security Verify Access.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ibm-security-verify-access
Fecha de publicación: 01/02/2022
Importancia: 5 - Crítica
Recursos afectados:
IBM Security Verify Access Appliance, versiones:
10.0.0;
10.0.1;
10.0.2.
IBM Security Verify Access Docker, versiones:
10.0.0;
10.0.1;
10.0.2.
Descripción:
IBM ha detectado una vulnerabilidad crítica en su producto Security Verify Access.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-ibm-security-verify-access
INCIBE-CERT
Vulnerabilidad en IBM Security Verify Access
IBM ha detectado una vulnerabilidad crítica en su producto Security Verify Access.
Múltiples vulnerabilidades en Samba
Fecha de publicación: 01/02/2022
Importancia: 5 - Crítica
Recursos afectados:
CVE-2021-44141: versiones anteriores a 4.15.5;
CVE-2021-44142: versiones anteriores a 4.13.17;
CVE-2022-0336: versión 4.0.0 y posteriores.
Descripción:
Varios investigadores han reportado 3 vulnerabilidades en Samba: 1 de severidad crítica, 1 alta y 1 media. Un atacante podría filtrar información, ejecutar código y suplantar servicios arbitrarios, en caso de explotarlas.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-samba-2
Fecha de publicación: 01/02/2022
Importancia: 5 - Crítica
Recursos afectados:
CVE-2021-44141: versiones anteriores a 4.15.5;
CVE-2021-44142: versiones anteriores a 4.13.17;
CVE-2022-0336: versión 4.0.0 y posteriores.
Descripción:
Varios investigadores han reportado 3 vulnerabilidades en Samba: 1 de severidad crítica, 1 alta y 1 media. Un atacante podría filtrar información, ejecutar código y suplantar servicios arbitrarios, en caso de explotarlas.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-samba-2
INCIBE-CERT
Múltiples vulnerabilidades en Samba
Varios investigadores han reportado 3 vulnerabilidades en Samba: 1 de severidad crítica, 1 alta y 1 media. Un atacante podría filtrar información, ejecutar código y suplantar servicios arbitrarios,