SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.02K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Acceso no autenticado a REST API en Cisco SD-WAN vManage

Fecha 13/07/2023
Importancia 5 - Crítica

Recursos Afectados
Cisco SD-WAN vManage, versiones:
20.6.3.3;
20.6.4;
20.6.5;
20.7;
20.8;
20.9;
20.10;
20.11.

Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta al producto SD-WAN vManage de Cisco, cuya explotación podría permitir a un atacante, remoto y no autenticado, obtener permisos de lectura o permisos de escritura limitados en la configuración de una instancia de Cisco SD-WAN vManage afectada.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autenticado-rest-api-en-cisco-sd-wan-vmanage
Limitación incorrecta de una ruta a un directorio restringido en ConacWin de Setelsa Security

Fecha 13/07/2023
Importancia 4 - Alta

Recursos Afectados
ConacWin, versiones 3.8.2.2 y anteriores.

Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a ConacWin, de Setelsa Security, una plataforma de control de acceso, la cual ha sido descubierta por Black_Giraffe.

A esta vulnerabilidad se le ha asignado el siguiente código: CVE-2023-3512 :
Puntuación base CVSS v3.1: 7.5.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N.
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-conacwin-de
Múltiples vulnerabilidades en SonicWall GMS/Analytics

Fecha 13/07/2023
Importancia 5 - Crítica

Recursos Afectados
Global System Management (GMS), versiones:
Virtual Appliance 9.3.2-SP1 y anteriores;
Windows 9.3.2-SP1 y anteriores.
Analytics, versiones 2.5.0.4-R7 y anteriores.

Descripción
SonicWall, en colaboración con NCCGroup, ha publicado 15 vulnerabilidades que afectan a su producto GMS/Analytics, 4 de ellas de severidad crítica, 4 altas y 7 medias, que podrían permitir a un atacante eludir la autenticación y exponer de información sensible a un actor no autorizado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sonicwall-gmsanalytics
Autorización incorrecta en Apache Pulsar

Fecha 13/07/2023
Importancia 5 - Crítica

Recursos Afectados
Apache Pulsar, versiones:
anteriores a 2.10.4;
2.11.0.

Descripción
Michael Marshall, investigador de DataStax, ha reportado una vulnerabilidad crítica que afecta a Apache Pulsar, cuya explotación podría permitir una escalada de privilegios.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/autorizacion-incorrecta-en-apache-pulsar
Múltiples vulnerabilidades en productos Netgear

Fecha 13/07/2023
Importancia 5 - Crítica

Recursos Afectados
ProSAFE Network Management System (NMS300), versiones de software anteriores a 1.7.0.20.

Descripción
Netgear ha publicado múltiples avisos de seguridad, que afectan al producto NMS300.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-netgear
Múltiples vulnerabilidades en productos de Juniper

Fecha 13/07/2023
Importancia 5 - Crítica

Recursos Afectados
Junos OS con J-Web habilitado.
Contrail Cloud.

Descripción
Se han detectado han detectado 22 vulnerabilidades, 3 de ellas de severidad crítica y el resto medias y altas que podrían permitir un posible escape de shell en los componentes Lint y CommonLogger de Rack o un uso de memoria después de ser liberada.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-juniper?sstc=u13002nl257626
0day Cross-Site Scripting en Zimbra Collaboration Suite

Fecha 14/07/2023
Importancia 5 - Crítica

Recursos Afectados
Zimbra Collaboration Suite, versión 8.8.15.

Descripción
La vulnerabilidad detectada podría afectar a la confidencialidad e integridad de los datos.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/0day-cross-site-scripting-en-zimbra-collaboration-suite
Limitación incorrecta de una ruta a un directorio restringido en Aqua eSolutions

Fecha 17/07/2023
Importancia 5 - Crítica

Recursos Afectados
Aqua Drive, versión 2.4.

Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad que afecta a Aqua Drive, la cual ha sido descubierta por Ander Martínez, de Titanium Industrial Security.

A esta vulnerabilidad se le ha asignado el siguiente código:
CVE-2023-3701 :
Puntuación base CVSS v3.1: 9.9.
Cálculo del CVSS: AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
Tipo de vulnerabilidad: CWE-23: Relative Path Traversal.

Solución
Actualizar a la versión 2.5.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-aqua-esolutions
Citrix ADC and Citrix Gateway Security Bulletin for CVE-2023-3519, CVE-2023-3466, CVE-2023-3467

Severity: Critical
Created: 18 Jul 2023

Description of Problem
Multiple vulnerabilities have been discovered in NetScaler ADC (formerly Citrix ADC) and NetScaler Gateway (formerly Citrix Gateway).

The following supported versions of NetScaler ADC and NetScaler Gateway are affected by the vulnerabilities:

NetScaler ADC and NetScaler Gateway 13.1 before 13.1-49.13
NetScaler ADC and NetScaler Gateway 13.0 before 13.0-91.13
NetScaler ADC 13.1-FIPS before 13.1-37.159
NetScaler ADC 12.1-FIPS before 12.1-55.297
NetScaler ADC 12.1-NDcPP before 12.1-55.297

https://support.citrix.com/article/CTX561482/citrix-adc-and-citrix-gateway-security-bulletin-for-cve20233519-cve20233466-cve20233467
Adobe Releases Security Updates for ColdFusion
Release DateJuly 18, 2023

https://www.cisa.gov/news-events/alerts/2023/07/18/adobe-releases-security-updates-coldfusion
Múltiples vulnerabilidades en productos Atlassian

Fecha de publicación: 20/07/2023
Importancia: 4 - Alta

Recursos Afectados
Confluence Data Center & Server: versiones 7.19.8. y 8.0.0.
Bamboo Data Center: versión 8.0.0.

Descripción
Atlassian ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante ejecutar código arbitrario de forma remota o modificar las acciones realizadas por una llamada al sistema.

Solución
Actualizar a las versiones correctoras:
7.19.8, 8.2.0, 8.3.2 y 8.4.0 de Confluence Data Center & Server.
9.2.3 y 9.3.1 de Bamboo Data Center.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-atlassian
Múltiples vulnerabilidades en HelpDezk Community

Fecha 20/07/2023
Importancia 5 - Crítica

Recursos Afectados
HelpDezk Community, versión 1.1.10.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en HelpDezk Community, un software para la gestión de solicitudes e incidencias , que han sido descubiertas por David Utón Amaya (m3n0sd0n4ld).

A estas vulnerabilidades se les han asignado los siguientes códigos:
CVE-2023-3037:
Puntuación base CVSS v3.1: 8,6.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L.
Tipo de vulnerabilidad: CWE-285: autorización indebida.
CVE-2023-3039:
Puntuación base CVSS v3.1: 9,8.
Cálculo del CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H.
Tipo de vulnerabilidad: CWE-89: inyección SQL.

Solución
No hay solución identificada por el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-helpdezk-community
Oracle Releases Security Updates
Release DateJuly 18, 2023

https://www.cisa.gov/news-events/alerts/2023/07/18/oracle-releases-security-updates
Vulnerabilidad RCE en ssh-agent de OpenSSH

Fecha 21/07/2023
Importancia 4 - Alta

Recursos Afectados
El agente de claves ( ssh-agent ) de OpenSSH, versiones desde 5.5 hasta 9.3p1.

Descripción
El equipo Qualys Threat Research Unit (TRU) ha reportado una vulnerabilidad de severidad alta que podría permitir a un atacante remoto ejecutar comandos arbitrarios a través del ssh-agent de OpenSSH.

Solución
La vulnerabilidad se ha corregido en la versión 9.3p2 de OpenSSH.
Para OpenBSD, existe un parche errata para corregirlo.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-ssh-agent-de-openssh
Super Admin elevation bug puts 900,000 MikroTik devices at risk

A critical severity 'Super Admin' privilege elevation flaw puts over 900,000 MikroTik RouterOS routers at risk, potentially enabling attackers to take full control over a device and remain undetected.

The flaw, CVE-2023-30799, allows remote attackers with an existing admin account to elevate their privileges to "super-admin" via the device's Winbox or HTTP interface.

https://www.bleepingcomputer.com/news/security/super-admin-elevation-bug-puts-900-000-mikrotik-devices-at-risk/
CVE-2023-33298 - Perimeter81 Local Privilege Escalation

Exploiting XPC HelperTool to gain LPE

https://www.ns-echo.com/posts/cve_2023_33298.html
Zenbleed: How the quest for CPU performance could put your passwords at risk

Remember Heartbleed?

That was the bug, back in 2014, that introduced the suffix -bleed for vulnerabilities that leak data in a haphazard way that neither the attacker nor the victim can reliably control.

https://nakedsecurity.sophos.com/2023/07/26/zenbleed-how-the-quest-for-cpu-performance-could-put-your-passwords-at-risk/