SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.05K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Omisión de autenticación en ​Ivanti Sentry

Fecha 22/08/2023
Importancia 5 - Crítica

Recursos Afectados
Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.

Descripción
Se ha identificado una vulnerabilidad crítica en Ivanti Sentry (anteriormente conocido como MobileIron Sentry), cuya explotación podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root .

Solución
Se han programado unos scripts RPM, cada uno específico para una versión con soporte afectada ( 9.18 , 9.17 y 9.16 ) que deben emplearse siguiendo los pasos descritos en el apartado ' Resolution '.

Una vez aplicados los pasos, comprobar que las versiones de Sentry instaladas han pasado a ser 9.18.0a, 9.17.0a y 9.16.0a, según corresponda.

En las versiones sin soporte no pueden aplicarse los scripts RPM.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-ivanti-sentry
CISA, NSA, and NIST Publish Factsheet on Quantum Readiness

Release Date August 21, 2023

Today, the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA) and National Institute of Standards and Technology (NIST) released a joint factsheet, Quantum-Readiness: Migration to Post-Quantum Cryptography (PQC), to inform organizations—especially those that support Critical Infrastructure—of the impacts of quantum capabilities, and to encourage the early planning for migration to post-quantum cryptographic standards by developing a Quantum-Readiness Roadmap.
CISA, NSA, and NIST urge organizations to review the joint factsheet and to begin preparing now by creating quantum-readiness roadmaps, conducting inventories, applying risk assessments and analysis, and engaging vendors. For more information and resources related to CISA’s PQC work, visit Post-Quantum Cryptography Initiative.

https://www.cisa.gov/news-events/alerts/2023/08/21/cisa-nsa-and-nist-publish-factsheet-quantum-readiness
Múltiples vulnerabilidades en productos de EFS Software

Fecha 23/08/2023
Importancia 5 - Crítica

Recursos Afectados
Easy Address Book Web Server, versión 1.6.
Easy Chat Server, versiones 3.1 y anteriores.

Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades en Easy Address Book Web Server y Easy Chat Server de EFS Software , un software de gestión empresarial, las cuales han sido descubiertas por Rafael Pedrero.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-efs-software
[Actualización 23/08/2023] Vulnerabilidad de acceso remoto no autenticado en Ivanti MobileIron Core

Fecha 03/08/2023
Importancia 5 - Crítica

Recursos Afectados
[Actualización 08/08/2023]

Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8;
MobileIron Core, versiones 11.7 y anteriores.

Descripción
Stephen Fewer, investigador de Rapid7, ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante, no autenticado, acceder a la API.

Solución
[Actualización 23/08/2023] Actualizar EPMM a la versión 11.11.0.0 .

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-acceso-remoto-no-autenticado-en-ivanti-mobileiron-core
Ataques de fuerza bruta en sistemas operativos de QNAP

Fecha 25/08/2023
Importancia 4 - Alta

Recursos Afectados
QTS versiones 5.1.0, 5.0.1 y 4.5.4;
QuTS hero versiones h5.1.0 y h4.5.4.

Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente descifrar datos mediante ataques de fuerza bruta.

http://www.incibe.es/empresas/avisos/ataques-de-fuerza-bruta-en-sistemas-operativos-de-qnap
MSI: Recent wave of Windows blue screens linked to MSI motherboards

MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.

https://www.bleepingcomputer.com/news/software/msi-recent-wave-of-windows-blue-screens-linked-to-msi-motherboards/
Adversary-in-the-middle (AiTM) phishing techniques continue to proliferate through the phishing-as-a-service (PhaaS) cybercrime model, as seen in the increasing number of-AiTM capable PhaaS platforms throughout 2023.

https://twitter.com/MsftSecIntel/status/1696273952870367320
Múltiples vulnerabilidades en Canopsis de Capensis

Fecha 29/08/2023
Importancia 3 - Media

Recursos Afectados
Canopsis, versión 23.04-alpha3.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de código abierto perteneciente a Capensis, que han sido descubiertas por Pedro José Navas Pérez de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3196 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4564 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.

Solución
No hay solución identificada por el momento.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-canopsis-de-capensis
VMSA-2023-0018

CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29

CVE(s):
CVE-2023-34039, CVE-2023-20890

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)

Impacted Products
Aria Operations for Networks

Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file –

JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and explains the details of and countermeasures against it.

https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
Juniper Networks Releases Security Advisory for Junos OS and Junos OS Evolved
Release DateAugust 30, 2023

Juniper Networks has released a security advisory to address a vulnerability for Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.

CISA encourages users and administrators to review Juniper’s Support Portal and apply the necessary update.

https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved
Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

Fecha de publicación 30/08/2023
Importancia 4 - Alta

Recursos Afectados
Modelos de HPE Aruba Networking Switch:

Aruba 5400R Series Switches;
Aruba 3810 Series Switches;
Aruba 2920 Series Switches;
Aruba 2930F Series Switches;
Aruba 2930M Series Switches;
Aruba 2530 Series Switches;
Aruba 2540 Series Switches.
Versiones de las ramas de desarrollo de software:

ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
ArubaOS-Switch 16.09.xxxx: todas las versiones.
ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
ArubaOS-Switch 16.07.xxxx: todas las versiones.
ArubaOS-Switch 16.06.xxxx: todas las versiones.
ArubaOS-Switch 16.05.xxxx: todas las versiones.
ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
ArubaOS-Switch 16.03.xxxx: todas las versiones.
ArubaOS-Switch 16.02.xxxx: todas las versiones.
ArubaOS-Switch 16.01.xxxx: todas las versiones.
ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.

Descripción
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria,

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arubaos-switch-de-hpe-aruba

Aruba:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP

Fecha 31/08/2023
Importancia 5 - Crítica

Recursos Afectados
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.

Descripción
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.

Solución
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-servidor-hpe-cloudline-de-hp
Múltiples vulnerabilidades en Roundcube Password Recovery Plugin

Fecha 31/08/2023
Importancia 4 - Alta

Recursos Afectados
Roundcube Password Recovery Plugin, versión 1.2.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube, descubiertas por Pedro José Navas Pérez, de Hispasec.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

CVE-2023-3221 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-3222 : CVSS v3.1: 7,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-640.

Solución
No hay solución reportada por el momento.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-roundcube-password-recovery-plugin
VMSA-2023-0019

CVSSv3 Range:7.5
Issue Date:2023-08-31
CVE(s): CVE-2023-20900

Synopsis:
VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)

Impacted Products
VMware Tools

Introduction
A SAML token signature bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0019.html
SysAdmin 24x7
VMSA-2023-0018 CVSSv3 Range: 7.2 - 9.8 Issue Date: 2023-08-29 CVE(s): CVE-2023-34039, CVE-2023-20890 Synopsis: VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890) Impacted Products Aria Operations…
VMSA-2023-0018.1

CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
Updated On: 2023-08-31
CVE(s): CVE-2023-34039, CVE-2023-20890

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
Autodesk ha publicado múltiples vulnerabilidades que afectan a AutoCAD

Fecha 01/09/2023
Importancia 4 - Alta

Recursos Afectados
Autodesk® AutoCAD® Architecture 2023;
Autodesk® AutoCAD® Electrical 2023;
Autodesk® AutoCAD® Map 3D 2023;
Autodesk® AutoCAD® Mechanical 2023;
Autodesk® AutoCAD® MEP 2023;
Autodesk® AutoCAD® Plant 3D 2023;
Autodesk® AutoCAD LT® 2023;
Autodesk AutoCAD Mac 2024;
Autodesk AutoCAD LT para Mac 2024;
Autodesk Civil 3D 2023;
Autodesk Advance Steel 2023.

Descripción
Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.

http://www.incibe.es/empresas/avisos/autodesk-ha-publicado-multiples-vulnerabilidades-que-afectan-autocad