SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Vulnerabilidad de inyección SQL en MOVEit Transfer de Progress

Fecha 02/06/2023
Importancia 5 - Crítica

Recursos Afectados
MOVEit Transfer, versiones anteriores a:

2021.0.6 (13.0.6);
2021.1.4 (13.1.4);
2022.0.4 (14.0.4);
2022.1.5 (14.1.5);
2023.0.1 (15.0.1).

Descripción
Progress ha informado sobre una vulnerabilidad crítica de inyección SQL detectada en su producto MOVEit Transfer, cuya explotación podría permitir a un atacante no autenticado acceder a la base de datos de dicho producto.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-sql-en-moveit-transfer-de-progress
Microsoft: Lace Tempest Hackers Behind Active Exploitation of MOVEit Transfer App

Microsoft has officially linked the ongoing active exploitation of a critical flaw in the Progress Software MOVEit Transfer application to a threat actor it tracks as Lace Tempest.

"Exploitation is often followed by deployment of a web shell with data exfiltration capabilities," the Microsoft Threat Intelligence team said in a series of tweets today. "CVE-2023-34362 allows attackers to authenticate as any user."

https://thehackernews.com/2023/06/microsoft-lace-tempest-hackers-behind.html
MOVEit zero-day exploit used by data breach gangs: The how, the why, and what to do…

Last week, Progress Software Corporation, which sells software and services for user interface development, devops, file management and more, alerted customers of its MOVEit Transfer and related MOVEit Cloud products about a critical vulnerability dubbed CVE-2023-34362.

As the name suggests, MOVEit Transfer is a system that makes it easy to store and share files throughout a team, a department, a company, or even a supply chain.

https://nakedsecurity.sophos.com/2023/06/05/moveit-zero-day-exploit-used-by-data-breach-gangs-the-how-the-why-and-what-to-do/
VMSA-2023-0012

CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07

CVE(s):
CVE-2023-20887, CVE-2023-20888, CVE-2023-20889

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)

https://www.vmware.com/security/advisories/VMSA-2023-0012.html
Múltiples vulnerabilidades en productos de Cisco

Fecha 08/06/2023
Importancia 5 - Crítica

Recursos Afectados
Cisco Expressway Series
Cisco TelePresence VCS
Cisco Unified CM IM&P
Cisco ASA: versiones 9.16.4, 9.18.2 y 9.18.2.5.
Cisco FTD: versiones 7.2.1, 7.2.2 y 7.2.3.
Cisco AnyConnect Secure Mobility Client (Windows)
Cisco Secure Client (Windows)

Descripción
Cisco ha notificado 5 vulnerabilidades de las cuales, 4 son de severidad alta y una de ellas de severidad crítica, que podrían permitir a un atacante autenticado, con credenciales de solo lectura, de nivel de administrador, eleve sus privilegios a administrador con credenciales de lectura y escritura en un sistema afectado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-0
Múltiples vulnerabilidades en VMware Aria Operations Networks

Fecha 08/06/2023
Importancia 5 - Crítica

Recursos Afectados
Aria Operations Networks, versiones 6.x.

Descripción
El investigador, Sina Kheirkhah, de Summoning Team, en colaboración con ZDI de Trend Micro, han reportado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, cuya explotación podría permitir a un atacante ejecutar código remoto o divulgar información.

Solución
Aplicar los pasos descritos en KB92684 .

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-vmware-aria-operations-networks
VMSA-2023-0013

CVSSv3 Range: 3.9
Issue Date:2023-06-13

CVE(s): CVE-2023-20867

Synopsis:
VMware Tools update addresses Authentication Bypass vulnerability (CVE-2023-20867)

Impacted Products
VMware Tools

Introduction
An Authentication Bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0013.html
VMSA-2023-0012.1

CVSSv3 Range: 8.8 - 9.8
Issue Date: 2023-06-07
CVE(s): CVE-2023-20887, CVE-2023-20888, CVE-2023-20889

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-20887, CVE-2023-20888, CVE-2023-20889)

Impacted Products
Aria Operations for Networks (Formerly vRealize Network Insight)

Introduction
Multiple vulnerabilities in Aria Operations for Networks were privately reported to VMware. Patches are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0012.html
Microsoft security update summary for June 2023

https://msrc.microsoft.com/update-guide/releaseNote/2023-Jun
Actualización de seguridad que corrige múltiples vulnerabilidades en Adobe Commerce

Fecha 14/06/2023
Importancia 5 - Crítica

Recursos Afectados
Adobe Commerce, versiones 2.4.6, 2.4.5-p2, 2.4.4-p3, 2.4.3-ext-2, 2.4.2-ext-2, 2.4.1-ext-2, 2.4.0-ext-2, 2.3.7-p4-ext-2 y anteriores;
Magento Open Source, versiones 2.4.6, 2.4.5-p2, 2.4.4-p3 y anteriores.

http://www.incibe.es/empresas/avisos/actualizacion-de-seguridad-que-corrige-multiples-vulnerabilidades-en-adobe-commerce
Actualización de seguridad de SAP de junio de 2023

Fecha 14/06/2023
Importancia 4 - Alta

Recursos Afectados
SAP UI5 Variant Management, versiones SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757 y UI_700 200;
SAP Plant Connectivity, versión 15.5;
SAP NetWeaver, versión 7.50;
SAP NetWeaver Enterprise Portal, versión 7.50;
SAP CRM ABAP, versión 430;
Master Data Synchronization, versiones SAP_APPL 600, 602, 603, 604, 605, 606 y 616;
SAP NetWeaver, versiones 702, 731, 740, 750, 751, 752, 753, 754, 755, 756 y 757.

Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-junio-de-2023
MOVEit mayhem 3: “Disable HTTP and HTTPS traffic immediately”

Yet more MOVEit mayhem!

“Disable HTTP and HTTPS traffic to MOVEit Transfer,” says Progress Software, and the timeframe for doing so is “immediately”, no ifs, no buts.

Progress Software is the maker of file-sharing software MOVEit Transfer, and the hosted MOVEit Cloud alternative that’s based on it, and this is its third warning in three weeks about hackable vulnerabilities in its product.

https://nakedsecurity.sophos.com/2023/06/15/moveit-mayhem-3-disable-http-and-https-traffic-immediately/
Corregida una vulnerabilidad de inyección de código en NAS de Zyxel

Fecha 20/06/2023
Importancia 4 - Alta

Recursos Afectados
Modelo NAS326 Versión 5.21(AAZF.13) C0 y versiones previas.
Modelo NAS540 Versión 5.21(AATB.10) C0 y versiones previas.
Modelo NAS542 Versión 5.21(ABAG.10) C0 y versiones previas.

Descripción
El equipo de Zyxel ha lanzado una serie de parches para solucionar una vulnerabilidad mediante la cual se podría ejecutar una inyección de comandos previa a la autenticación en determinados modelos y versiones de dispositivos NAS Zyxel.

http://www.incibe.es/empresas/avisos/corregida-una-vulnerabilidad-de-inyeccion-de-codigo-en-nas-de-zyxel
Actualizaciones de ASUS que afectan a algunos de sus productos

Fecha 20/06/2023
Importancia 5 - Crítica

Descripción
ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.

http://www.incibe.es/empresas/avisos/actualizaciones-de-asus-que-afectan-algunos-de-sus-productos
Múltiples vulnerabilidades en Aspera Faspex de IBM

Fecha 21/06/2023
Importancia 5 - Crítica

Recursos Afectados
IBM Aspera Faspex 4.4.2 PL2 y versiones anteriores.

Descripción
IBM ha corregido 3 vulnerabilidades de severidad media, alta y crítica. Esta última, podría permitir a un atacante ejecutar comandos arbitrarios remotamente.

Solución
Actualizar a Faspex v5 o aplicar el parche de la versión 4 - 4.4.2 PL3 (ver enlaces de descarga en el aviso oficial).

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-aspera-faspex-de-ibm
Ejecución de código en Endpoint Manager de Ivanti

Fecha 21/06/2023
Importancia 4 - Alta

Recursos Afectados
Ivanti Endpoint Manager: EPM 2022 SU3 y todas las versiones anteriores.

Descripción
Ivanti ha publicado en su aviso de seguridad una vulnerabilidad de severidad alta, la cual podría permitir a un atacante realizar un aumento de privilegios y una ejecución remota de código.

Solución
El fabricante recomienda iniciar sesión en la comunidad para acceder a la página de detalles completos con los pasos y enlaces a la revisión.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-endpoint-manager-de-ivanti