SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Validación incorrecta de entrada en el core de Drupal

Fecha de publicación: 22/03/2022
Importancia: 3 - Media

Recursos afectados:
Drupal, versiones anteriores a la 9.3.9 y 9.2.16.
Las versiones de Drupal 8 y de Drupal 9, anteriores a la 9.2.x, se encuentran al final de su vida útil y ya no reciben cobertura de seguridad.

Descripción:
Jeroen Tubex y Damien McKenna, investigadores de Drupal, han notificado una vulnerabilidad de severidad media, que podría afectar al core de Drupal.

Solución:
Actualizar:
Drupal 9.3, a la versión 9.3.9;
Drupal 9.2, a la versión 9.2.16.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/validacion-incorrecta-entrada-el-core-drupal
Múltiples vulnerabilidades en productos HP

Fecha de publicación: 22/03/2022
Importancia: 5 - Crítica

Recursos afectados:
El listado completo de productos HP afectados puede localizarse en la sección Affected products de cada aviso del fabricante.

Descripción:
El equipo ZDI de Trend Micro ha reportado 4 vulnerabilidades, 3 de severidad crítica y 1 alta, que podrían permitir a un atacante remoto ejecutar código, provocar un desbordamiento de búfer, divulgar información o crear una condición de denegación de servicio.

Solución:
Actualizar el firmware de los productos afectados, instalando las versiones listadas en la columna Updated Firmware Version de cada aviso del fabricante, desde el centro de descargas de HP.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-hp-1
Advisory ID: VMSA-2022-0008
CVSSv3 Range: 9.1
Issue Date: 2022-03-23

CVE(s): CVE-2022-22951, CVE-2022-22952

Synopsis:
VMware Carbon Black App Control update addresses multiple vulnerabilities (CVE-2022-22951, CVE-2022-22952)

Impacted Products
VMware Carbon Black App Control (AppC)

Introduction
Multiple vulnerabilities in VMware Carbon Black App Control were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2022-0008.html
Hundreds of HP printer models vulnerable to remote code execution

HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.

The first security bulletin warns about about a buffer overflow flaw that could lead to remote code execution on the affected machine. Tracked as CVE-2022-3942, the security issue was reported by Trend Micro’s Zero Day Initiative team.

https://www.bleepingcomputer.com/news/security/hundreds-of-hp-printer-models-vulnerable-to-remote-code-execution/
Okta investigates LAPSUS$ gang’s compromise claims.

Attackers purportedly said ‘focus was only on Okta customers’

Okta, the authentication and identity management giant, is investigating claims supposedly made by malicious hackers that they compromised its internal environment with the intention of targeting Okta customers.


https://portswigger.net/daily-swig/okta-investigates-lapsus-gangs-compromise-claims
New Browser-in-the Browser (BITB) Attack Makes Phishing Nearly Undetectable

https://thehackernews.com/2022/03/new-browser-in-browser-bitb-attack.html
Vulnerabilidad RCE en productos Atlassian

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
Bitbucket Data Center, versiones:
5.14.x y superiores;
6.x;
anteriores a 7.6.14;
desde 7.7.x, hasta 7.16.x;
desde 7.17.x, hasta anteriores a 7.17.6;
desde 7.18.x, hasta anteriores a 7.18.4;
desde 7.19.x, hasta anteriores a 7.19.4;
7.20.0.
Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.

Descripción:
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.

Solución:
Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.
Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.
Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto.
Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rce-productos-atlassian
Desbordamiento de búfer basado en pila en productos de SonicWall

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
TZ270; TZ270W; TZ370; TZ370W; TZ470; TZ470W; TZ570; TZ570W; TZ570P; TZ670; NSa 2700; NSa 3700; NSa 4700; NSa 5700; NSa 6700; NSsp 10700; NSsp 11700; NSsp 13700; NSv 270; NSv 470; NSv 870.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
NSsp 15700.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
NSv 10; NSv 25; NSv 50; NSv 100; NSv 200; NSv 300; NSv 400; NSv 800; NSv 1600.

Descripción:
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.

Solución:
SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/desbordamiento-bufer-basado-pila-productos-sonicwall
Critical Sophos Firewall vulnerability allows remote code execution

Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution (RCE).

Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.

https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
An unexpected Redis sandbox escape affecting only Debian, Ubuntu, and other derivatives.

https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
Chromium: CVE-2022-1096 Type Confusion in V8
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
VMSA-2022-0009
CVSSv3 Range: 5.5
Issue Date: 2022-03-29

CVE(s): CVE-2022-22948

Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)

Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)

https://www.vmware.com/security/advisories/VMSA-2022-0009.html
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7

Fecha de publicación: 30/03/2022
Importancia: 4 - Alta

Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.

Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.

Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107