SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.05K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Atlassian Releases Security Update for Confluence Server and Data Center

Release DateAugust 17, 2023

Atlassian has released its security bulletin for August 2023 to address a vulnerability in Confluence Server and Data Center, CVE-2023-28709. A remote attacker can exploit this vulnerability to cause a denial-of-service condition.

CISA encourages users and administrators to review Atlassian’s August 2003 Security Bulletin and apply the necessary update.

This product is provided subject to this Notification and this Privacy & Use policy.

https://www.cisa.gov/news-events/alerts/2023/08/17/atlassian-releases-security-update-confluence-server-and-data-center
Juniper Releases Security Advisory for Multiple Vulnerabilities in Junos OS

Release DateAugust 18, 2023

Juniper has released a security advisory to address vulnerabilities in Junos OS on SRX Series and EX Series. A remote cyber threat actor could exploit these vulnerabilities to cause a denial-of service condition.

https://www.cisa.gov/news-events/alerts/2023/08/18/juniper-releases-security-advisory-multiple-vulnerabilities-junos-os
WinRAR flaw lets hackers run programs when you open RAR archives

A high-severity vulnerability has been fixed in WinRAR, the popular file archiver utility for Windows used by millions, that can execute commands on a computer simply by opening an archive.

The flaw is tracked as CVE-2023-40477 and could give remote attackers arbitrary code execution on the target system after a specially crafted RAR file is opened.

The vulnerability was discovered by researcher "goodbyeselene" of Zero Day Initiative, who reported the flaw to the vendor, RARLAB, on June 8th, 2023.

"The specific flaw exists within the processing of recovery volumes," reads the security advisory released on ZDI's site.

https://www.bleepingcomputer.com/news/security/winrar-flaw-lets-hackers-run-programs-when-you-open-rar-archives/

https://www.zerodayinitiative.com/advisories/ZDI-23-1152/
Vulnerabilidad de inyección de comandos en IBM Security Guardium

Fecha 17/08/2023
Importancia 5 - Crítica

Recursos Afectados
IBM Security Guardium versiones: 10.6, 11.3, 11.4 y 11.5.

Descripción
IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-inyeccion-de-comandos-en-ibm-security-guardium
Múltiples vulnerabilidades detectadas en diferentes productos Autodesk

Fecha 17/08/2023
Importancia 4 - Alta

Recursos Afectados
Versiones anteriores a 2023, 2022 y 2021 de los siguientes productos de Autodesk que utilicen el componente PSKernel:
AutoCAD,
AutoCAD Architecture,
AutoCAD Electrical,
AutoCAD Map 3D,
AutoCAD Mechanical,
AutoCAD MEP,
AutoCAD Plant 3D,
AutoCAD LT,
Civil 3D,
Advance Steel,
Maya,
Navisworks,
Alias,
VRED.

Descripción
Han sido detectadas vulnerabilidades en varios productos de Autodesk. Estas podrían ser explotadas por un atacante, pudiendo escalar privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Las vulnerabilidades son de severidad alta y del tipo escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria.

http://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-detectadas-en-diferentes-productos-autodesk-0
Múltiples vulnerabilidades en Moodle

Fecha 21/08/2023
Importancia 4 - Alta

Recursos Afectados
Las siguientes versiones de Moodle se ven afectadas:
desde 4.2 hasta 4.2.1;
desde 4.1 hasta 4.1.4;
desde 4.0 hasta 4.0.9;
desde 3.11 hasta 3.11.15;
desde 3.9 hasta 3.9.22;
versiones anteriores sin soporte.

Descripción
Varios investigadores han reportado 5 vulnerabilidades de severidad alta y varias bajas que se pueden consultar en la web de avisos de Moodle.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-moodle-1
Omisión de autenticación en ​Ivanti Sentry

Fecha 22/08/2023
Importancia 5 - Crítica

Recursos Afectados
Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.

Descripción
Se ha identificado una vulnerabilidad crítica en Ivanti Sentry (anteriormente conocido como MobileIron Sentry), cuya explotación podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root .

Solución
Se han programado unos scripts RPM, cada uno específico para una versión con soporte afectada ( 9.18 , 9.17 y 9.16 ) que deben emplearse siguiendo los pasos descritos en el apartado ' Resolution '.

Una vez aplicados los pasos, comprobar que las versiones de Sentry instaladas han pasado a ser 9.18.0a, 9.17.0a y 9.16.0a, según corresponda.

En las versiones sin soporte no pueden aplicarse los scripts RPM.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-ivanti-sentry
CISA, NSA, and NIST Publish Factsheet on Quantum Readiness

Release Date August 21, 2023

Today, the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) and National Institute of Standards and Technology (NIST) released a joint factsheet, Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC), to inform organizations—especially those that support Critical Infrastructure—of the impacts of quantum capabilities, and to encourage the early planning for migration to post-quantum cryptographic standards by developing a Quantum-Readiness Roadmap.
CISA, NSA, and NIST urge organizations to review the joint factsheet and to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. For more information and resources related to CISA’s PQC work, visit Post-Quantum Cryptography Initiative.

https://www.cisa.gov/news-events/alerts/2023/08/21/cisa-nsa-and-nist-publish-factsheet-quantum-readiness
Múltiples vulnerabilidades en productos de EFS Software

Fecha 23/08/2023
Importancia 5 - Crítica

Recursos Afectados
Easy Address Book Web Server, versión 1.6.
Easy Chat Server, versiones 3.1 y anteriores.

Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat Server de EFS Software , un software de gestión empresarial, las cuales han sido descubiertas por Rafael Pedrero.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-efs-software
[Actualización 23/08/2023] Vulnerabilidad de acceso remoto no autenticado en Ivanti MobileIron Core

Fecha 03/08/2023
Importancia 5 - Crítica

Recursos Afectados
[Actualización 08/08/2023]

Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8;
MobileIron Core, versiones 11.7 y anteriores.

Descripción
Stephen Fewer, investigador de Rapid7, ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante, no autenticado, acceder a la API.

Solución
[Actualización 23/08/2023] Actualizar EPMM a la versión 11.11.0.0 .

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-acceso-remoto-no-autenticado-en-ivanti-mobileiron-core
Ataques de fuerza bruta en sistemas operativos de QNAP

Fecha 25/08/2023
Importancia 4 - Alta

Recursos Afectados
QTS versiones 5.1.0, 5.0.1 y 4.5.4;
QuTS hero versiones h5.1.0 y h4.5.4.

Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente descifrar datos mediante ataques de fuerza bruta.

http://www.incibe.es/empresas/avisos/ataques-de-fuerza-bruta-en-sistemas-operativos-de-qnap
MSI: Recent wave of Windows blue screens linked to MSI motherboards

MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.

https://www.bleepingcomputer.com/news/software/msi-recent-wave-of-windows-blue-screens-linked-to-msi-motherboards/
Adversary-in-the-middle (AiTM) phishing techniques continue to proliferate through the phishing-as-a-service (PhaaS) cybercrime model, as seen in the increasing number of-AiTM capable PhaaS platforms throughout 2023.

https://twitter.com/MsftSecIntel/status/1696273952870367320
Múltiples vulnerabilidades en Canopsis de Capensis

Fecha 29/08/2023
Importancia 3 - Media

Recursos Afectados
Canopsis, versión 23.04-alpha3.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de código abierto perteneciente a Capensis, que han sido descubiertas por Pedro José Navas Pérez de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3196 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4564 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.

Solución
No hay solución identificada por el momento.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-canopsis-de-capensis
VMSA-2023-0018

CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29

CVE(s):
CVE-2023-34039, CVE-2023-20890

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)

Impacted Products
Aria Operations for Networks

Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file –

JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and explains the details of and countermeasures against it.

https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
Juniper Networks Releases Security Advisory for Junos OS and Junos OS Evolved
Release DateAugust 30, 2023

Juniper Networks has released a security advisory to address a vulnerability for Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.

CISA encourages users and administrators to review Juniper’s Support Portal and apply the necessary update.

https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved
Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

Fecha de publicación 30/08/2023
Importancia 4 - Alta

Recursos Afectados
Modelos de HPE Aruba Networking Switch:

Aruba 5400R Series Switches;
Aruba 3810 Series Switches;
Aruba 2920 Series Switches;
Aruba 2930F Series Switches;
Aruba 2930M Series Switches;
Aruba 2530 Series Switches;
Aruba 2540 Series Switches.
Versiones de las ramas de desarrollo de software:

ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
ArubaOS-Switch 16.09.xxxx: todas las versiones.
ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
ArubaOS-Switch 16.07.xxxx: todas las versiones.
ArubaOS-Switch 16.06.xxxx: todas las versiones.
ArubaOS-Switch 16.05.xxxx: todas las versiones.
ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
ArubaOS-Switch 16.03.xxxx: todas las versiones.
ArubaOS-Switch 16.02.xxxx: todas las versiones.
ArubaOS-Switch 16.01.xxxx: todas las versiones.
ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.

Descripción
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria,

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arubaos-switch-de-hpe-aruba

Aruba:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP

Fecha 31/08/2023
Importancia 5 - Crítica

Recursos Afectados
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.

Descripción
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.

Solución
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-servidor-hpe-cloudline-de-hp