SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Hundreds of HP printer models vulnerable to remote code execution

HP has published security advisories for three critical-severity vulnerabilities affecting hundreds of its LaserJet Pro, Pagewide Pro, OfficeJet, Enterprise, Large Format, and DeskJet printer models.

The first security bulletin warns about about a buffer overflow flaw that could lead to remote code execution on the affected machine. Tracked as CVE-2022-3942, the security issue was reported by Trend Micro’s Zero Day Initiative team.

https://www.bleepingcomputer.com/news/security/hundreds-of-hp-printer-models-vulnerable-to-remote-code-execution/
Okta investigates LAPSUS$ gang’s compromise claims.

Attackers purportedly said ‘focus was only on Okta customers’

Okta, the authentication and identity management giant, is investigating claims supposedly made by malicious hackers that they compromised its internal environment with the intention of targeting Okta customers.


https://portswigger.net/daily-swig/okta-investigates-lapsus-gangs-compromise-claims
New Browser-in-the Browser (BITB) Attack Makes Phishing Nearly Undetectable

https://thehackernews.com/2022/03/new-browser-in-browser-bitb-attack.html
Vulnerabilidad RCE en productos Atlassian

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
Bitbucket Data Center, versiones:
5.14.x y superiores;
6.x;
anteriores a 7.6.14;
desde 7.7.x, hasta 7.16.x;
desde 7.17.x, hasta anteriores a 7.17.6;
desde 7.18.x, hasta anteriores a 7.18.4;
desde 7.19.x, hasta anteriores a 7.19.4;
7.20.0.
Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.

Descripción:
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.

Solución:
Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.
Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.
Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto.
Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rce-productos-atlassian
Desbordamiento de búfer basado en pila en productos de SonicWall

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
TZ270; TZ270W; TZ370; TZ370W; TZ470; TZ470W; TZ570; TZ570W; TZ570P; TZ670; NSa 2700; NSa 3700; NSa 4700; NSa 5700; NSa 6700; NSsp 10700; NSsp 11700; NSsp 13700; NSv 270; NSv 470; NSv 870.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
NSsp 15700.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
NSv 10; NSv 25; NSv 50; NSv 100; NSv 200; NSv 300; NSv 400; NSv 800; NSv 1600.

Descripción:
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.

Solución:
SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/desbordamiento-bufer-basado-pila-productos-sonicwall
Critical Sophos Firewall vulnerability allows remote code execution

Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution (RCE).

Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.

https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
An unexpected Redis sandbox escape affecting only Debian, Ubuntu, and other derivatives.

https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
Chromium: CVE-2022-1096 Type Confusion in V8
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
VMSA-2022-0009
CVSSv3 Range: 5.5
Issue Date: 2022-03-29

CVE(s): CVE-2022-22948

Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)

Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)

https://www.vmware.com/security/advisories/VMSA-2022-0009.html
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7

Fecha de publicación: 30/03/2022
Importancia: 4 - Alta

Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.

Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.

Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Microsoft Defender for Endpoint Spoofing Vulnerability
CVE-2022-23278

MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
Múltiples vulnerabilidades en productos Spring

Fecha de publicación: 31/03/2022
Importancia: 3 - Media

Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
[Actualización 31/03/2022] Actualización de seguridad de Joomla! 4.1.1 y 3.10.7

Fecha de publicación: 30/03/2022
Importancia: 4 - Alta

Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.

Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.

Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.

Realizar, por tanto, una de las siguientes acciones:

Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Detectada vulnerabilidad en dispositivos NAS de QNAP

Fecha de publicación: 31/03/2022
Importancia: 3 - Media

Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x

Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.

https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
Iberdrola comunica a sus clientes que ha sido víctima de un ciberataque

La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.

Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.

https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque