SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Vulnerabilidad RCE en productos Atlassian

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
Bitbucket Data Center, versiones:
5.14.x y superiores;
6.x;
anteriores a 7.6.14;
desde 7.7.x, hasta 7.16.x;
desde 7.17.x, hasta anteriores a 7.17.6;
desde 7.18.x, hasta anteriores a 7.18.4;
desde 7.19.x, hasta anteriores a 7.19.4;
7.20.0.
Confluence Data Center: solo se ve afectado, en versiones 5.6.x y posteriores, cuando se instala como un cluster. Para verificar si se está utilizando una instalación en cluster, comprobar el archivo confluence.cfg.xml en el directorio de inicio de Confluence. Si aparece la línea <property name="confluence.cluster">true</property>, ha sido instalado como cluster.

Descripción:
Benny Jacob (SnowyOwl) ha reportado una vulnerabilidad crítica que podría permitir a un atacante remoto, no autenticado, enviar una petición JoinRequest especialmente diseñada y provocar una ejecución de código arbitrario.

Solución:
Atlassian planea solucionar esta vulnerabilidad en futuras versiones. Para las actualizaciones, revisar el ticket CONFSERVER-78179.
Hasta entonces, se recomienda restringir el acceso al puerto de Hazelcast utilizando un firewall u otros controles de acceso a la red. El puerto solo debe ser accesible por otros nodos del cluster de Bitbucket o Confluence.
Para Bitbucket Data Center, Hazelcast utiliza el puerto TCP 5701 por defecto.
Para Confluence Data Center, Hazelcast utiliza los puertos TCP 5701 y 5801 por defecto.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-rce-productos-atlassian
Desbordamiento de búfer basado en pila en productos de SonicWall

Fecha de publicación: 25/03/2022
Importancia: 5 - Crítica

Recursos afectados:
SonicWall FireWalls v7.0.1-5050 y anteriores de las plataformas:
TZ270; TZ270W; TZ370; TZ370W; TZ470; TZ470W; TZ570; TZ570W; TZ570P; TZ670; NSa 2700; NSa 3700; NSa 4700; NSa 5700; NSa 6700; NSsp 10700; NSsp 11700; NSsp 13700; NSv 270; NSv 470; NSv 870.
SonicWall NSsp Firewall v7.0.1-R579 y anteriores de la plataforma:
NSsp 15700.
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452 y anteriores de las plataformas:
NSv 10; NSv 25; NSv 50; NSv 100; NSv 200; NSv 300; NSv 400; NSv 800; NSv 1600.

Descripción:
ZiTong Wang, de Hatlab. DBappSecurity Co. Ltd. ha reportado a SonicWall una vulnerabilidad de severidad crítica, por la que un atacante no autenticado podría provocar un desbordamiento de búfer basado en pila en SonicOS.

Solución:
SonicWall FireWalls v7.0.1-5050: actualizar a 7.0.1-5051 o superior.
SonicWall NSsp Firewall v7.0.1-R579: disponible a mediados de abril 2022 (Hotfix build 7.0.1-5030-HF-R844).
SonicWall NSv Firewalls v6.5.4.4-44v-21-1452: actualizar a 6.5.4.4-44v-21-1519 o superior.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/desbordamiento-bufer-basado-pila-productos-sonicwall
Critical Sophos Firewall vulnerability allows remote code execution

Sophos has fixed a critical vulnerability in its Sophos Firewall product that allows remote code execution (RCE).

Tracked as CVE-2022-1040, the authentication bypass vulnerability exists in the User Portal and Webadmin areas of Sophos Firewall.

https://www.bleepingcomputer.com/news/security/critical-sophos-firewall-vulnerability-allows-remote-code-execution/
An unexpected Redis sandbox escape affecting only Debian, Ubuntu, and other derivatives.

https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rce
Chromium: CVE-2022-1096 Type Confusion in V8
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
VMSA-2022-0009
CVSSv3 Range: 5.5
Issue Date: 2022-03-29

CVE(s): CVE-2022-22948

Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)

Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)

https://www.vmware.com/security/advisories/VMSA-2022-0009.html
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7

Fecha de publicación: 30/03/2022
Importancia: 4 - Alta

Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.

Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.

Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Microsoft Defender for Endpoint Spoofing Vulnerability
CVE-2022-23278

MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
Múltiples vulnerabilidades en productos Spring

Fecha de publicación: 31/03/2022
Importancia: 3 - Media

Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
[Actualización 31/03/2022] Actualización de seguridad de Joomla! 4.1.1 y 3.10.7

Fecha de publicación: 30/03/2022
Importancia: 4 - Alta

Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.

Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.

Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.

Realizar, por tanto, una de las siguientes acciones:

Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Detectada vulnerabilidad en dispositivos NAS de QNAP

Fecha de publicación: 31/03/2022
Importancia: 3 - Media

Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x

Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.

https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
Iberdrola comunica a sus clientes que ha sido víctima de un ciberataque

La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.

Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.

https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque
Spring Framework insecurely handles PropertyDescriptor objects with data binding

Vulnerability Note VU#970766
Original Release Date: 2022-03-31

https://kb.cert.org/vuls/id/970766
[Precaución] Solicitud de aplicación de parche al confirmar un ataque que aprovecha la vulnerabilidad de Trend Micro Apex Central (CVE-2022-26871)

Hemos confirmado un ataque que aprovecha la vulnerabilidad (CVE-2022-26871) en Trend Micro Apex Central.
Hemos preparado un parche, así que aplique el último programa lo antes posible.



■ Productos objetivo
Trend Micro Apex Central (Apex Central) Compilación: Menos de 6016
Trend Micro Apex Central como servicio (Apex Central parte funcional de Apex One SaaS; en adelante, Apex Central SaaS) Compilación: menos de 202203

https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435
CISA Releases Security Advisories for Rockwell Automation Products

Original release date: March 31, 2022

CISA has released two Industrial Controls Systems Advisories (ICSAs) detailing vulnerabilities in Rockwell Automation products. An attacker could exploit these vulnerabilities to inject code on affected system.

CISA encourages users and administrators to review ICSA-22-090-05: Rockwell Automation Logix Controllers and ICSA-22-090-07: Rockwell Automation Studio 5000 Logix Designer for more information and to apply the necessary mitigations and detection method.

https://www.cisa.gov/uscert/ncas/current-activity/2022/03/31/cisa-releases-security-advisories-rockwell-automation-products