SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.05K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
MSI: Recent wave of Windows blue screens linked to MSI motherboards

MSI has officially confirmed the recent surge of blue screens of death (BSODs) encountered by Windows users after installing this week's optional preview updates is linked to some of its motherboard models.

https://www.bleepingcomputer.com/news/software/msi-recent-wave-of-windows-blue-screens-linked-to-msi-motherboards/
Adversary-in-the-middle (AiTM) phishing techniques continue to proliferate through the phishing-as-a-service (PhaaS) cybercrime model, as seen in the increasing number of-AiTM capable PhaaS platforms throughout 2023.

https://twitter.com/MsftSecIntel/status/1696273952870367320
Múltiples vulnerabilidades en Canopsis de Capensis

Fecha 29/08/2023
Importancia 3 - Media

Recursos Afectados
Canopsis, versión 23.04-alpha3.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en Canopsis, una solución de hipervisión de código abierto perteneciente a Capensis, que han sido descubiertas por Pedro José Navas Pérez de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3196 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4564 : CVSS v3.1: 4,7 | CVSS: AV:N/AC:L/PR:H/UI:N/S:U/C:L/I:L/A:L | CWE-79.

Solución
No hay solución identificada por el momento.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-canopsis-de-capensis
VMSA-2023-0018

CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29

CVE(s):
CVE-2023-34039, CVE-2023-20890

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)

Impacted Products
Aria Operations for Networks

Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
MalDoc in PDF - Detection bypass by embedding a malicious Word file into a PDF file –

JPCERT/CC has confirmed that a new technique was used in an attack that occurred in July, which bypasses detection by embedding a malicious Word file into a PDF file. This blog article calls the technique “MalDoc in PDF” hereafter and explains the details of and countermeasures against it.

https://blogs.jpcert.or.jp/en/2023/08/maldocinpdf.html
Juniper Networks Releases Security Advisory for Junos OS and Junos OS Evolved
Release DateAugust 30, 2023

Juniper Networks has released a security advisory to address a vulnerability for Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.

CISA encourages users and administrators to review Juniper’s Support Portal and apply the necessary update.

https://www.cisa.gov/news-events/alerts/2023/08/30/juniper-networks-releases-security-advisory-junos-os-and-junos-os-evolved
Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

Fecha de publicación 30/08/2023
Importancia 4 - Alta

Recursos Afectados
Modelos de HPE Aruba Networking Switch:

Aruba 5400R Series Switches;
Aruba 3810 Series Switches;
Aruba 2920 Series Switches;
Aruba 2930F Series Switches;
Aruba 2930M Series Switches;
Aruba 2530 Series Switches;
Aruba 2540 Series Switches.
Versiones de las ramas de desarrollo de software:

ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores.
ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores.
ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores.
ArubaOS-Switch 16.09.xxxx: todas las versiones.
ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores.
ArubaOS-Switch 16.07.xxxx: todas las versiones.
ArubaOS-Switch 16.06.xxxx: todas las versiones.
ArubaOS-Switch 16.05.xxxx: todas las versiones.
ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores.
ArubaOS-Switch 16.03.xxxx: todas las versiones.
ArubaOS-Switch 16.02.xxxx: todas las versiones.
ArubaOS-Switch 16.01.xxxx: todas las versiones.
ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores.

Descripción
HPE Aruba Networking ha lanzado actualizaciones que abordan múltiples vulnerabilidades de severidad alta. Su explotación podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria,

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arubaos-switch-de-hpe-aruba

Aruba:
https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2023-013.txt
Múltiples vulnerabilidades en Servidor HPE Cloudline de HP

Fecha 31/08/2023
Importancia 5 - Crítica

Recursos Afectados
Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.

Descripción
HP ha comunicado que existen 6 vulnerabilidades: 2 de severidad media, 3 altas y 1 crítica que podrían explotarse de forma remota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.

Solución
Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.
Para ello es necesario comunicarse con el soporte de HPE para realizar la descarga.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-servidor-hpe-cloudline-de-hp
Múltiples vulnerabilidades en Roundcube Password Recovery Plugin

Fecha 31/08/2023
Importancia 4 - Alta

Recursos Afectados
Roundcube Password Recovery Plugin, versión 1.2.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube, descubiertas por Pedro José Navas Pérez, de Hispasec.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

CVE-2023-3221 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-3222 : CVSS v3.1: 7,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-640.

Solución
No hay solución reportada por el momento.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-roundcube-password-recovery-plugin
VMSA-2023-0019

CVSSv3 Range:7.5
Issue Date:2023-08-31
CVE(s): CVE-2023-20900

Synopsis:
VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)

Impacted Products
VMware Tools

Introduction
A SAML token signature bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0019.html
SysAdmin 24x7
VMSA-2023-0018 CVSSv3 Range: 7.2 - 9.8 Issue Date: 2023-08-29 CVE(s): CVE-2023-34039, CVE-2023-20890 Synopsis: VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890) Impacted Products Aria Operations…
VMSA-2023-0018.1

CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
Updated On: 2023-08-31
CVE(s): CVE-2023-34039, CVE-2023-20890

Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)

https://www.vmware.com/security/advisories/VMSA-2023-0018.html
Autodesk ha publicado múltiples vulnerabilidades que afectan a AutoCAD

Fecha 01/09/2023
Importancia 4 - Alta

Recursos Afectados
Autodesk® AutoCAD® Architecture 2023;
Autodesk® AutoCAD® Electrical 2023;
Autodesk® AutoCAD® Map 3D 2023;
Autodesk® AutoCAD® Mechanical 2023;
Autodesk® AutoCAD® MEP 2023;
Autodesk® AutoCAD® Plant 3D 2023;
Autodesk® AutoCAD LT® 2023;
Autodesk AutoCAD Mac 2024;
Autodesk AutoCAD LT para Mac 2024;
Autodesk Civil 3D 2023;
Autodesk Advance Steel 2023.

Descripción
Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.

http://www.incibe.es/empresas/avisos/autodesk-ha-publicado-multiples-vulnerabilidades-que-afectan-autocad
Múltiples vulnerabilidades en ARCONTE Áurea de Fujitsu

Fecha 01/09/2023
Importancia 4 - Alta

Recursos Afectados
Arconte Aurea, versiones inferiores a la 1.5.0.0

Descripción
INCIBE ha coordinado la publicación de 5 vulnerabilidades que afectan a Arconte Áurea, de Fujitsu, un software para la grabación de vistas judiciales, descubiertas por Pablo Arias Rodriguez y Jorge Alberto Palma Reyes del CSIRT-CV.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

CVE-2023-4092 : CVSS v3.1: 8,8 | CVSS: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-89.
CVE-2023-4093 : CVSS v3.1: 5,5 | CVSS: AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4094 : CVSS v3.1: 6,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L | CWE-1390.
CVE-2023-4095 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-4096 : CVSS v3.1: 8,6 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L | CWE-604.

Solución
Estas vulnerabilidades han sido solucionadas por Fujitsu en la versión 1.5.0.0, publicada el 4/4/2022. Todas las nuevas versiones del producto, incluida la última 1.6.2.3, también incluyen las correcciones.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arconte-aurea-de-fujitsu
Múltiples vulnerabilidades en HPE SANnav Management Software

Fecha 01/09/2023
Importancia 5 - Crítica

Recursos Afectados
HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.

Descripción
HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de ellas críticas y el resto repartidas entre altas, medias y críticas.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-sannav-management-software
Referencia directa insegura a objetos en ZEM800 de ZKTeco

Fecha 04/09/2023
Importancia 4 - Alta

Recursos Afectados
ZEM800, versión de firmware 6.60.

Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a ZEM800 de ZKTeco, un dispositivo de seguridad para el control de acceso y de fichaje, la cual ha sido descubierta por David Utón Amaya, del equipo de Telefónica Tech.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:

CVE-2023-4587 : CVSS v3.1: 8,3 | CVSS: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-639.

Solución
La gama se ha actualizado y se recomienda actualizar a la última versión disponible. Por otra parte, el producto se encuentra en el fin de ciclo de su vida útil.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/referencia-directa-insegura-objetos-en-zem800-de-zkteco
Múltiples vulnerabilidades en Secret Server de Delinea

Fecha 06/09/2023
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de Delinea Secret Server están afectadas:
versión 10.9.000002;
versión 11.4.000002 (solo CVE-2023-4588).

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Secret Server, de Delinea, un software de gestión de accesos privilegiados (PAM), descubiertas por Héctor de Armas Padrón (@3v4SI0N).

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-4588 : CVSS v3.1: 6,8 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N | CWE-552.
CVE-2023-4589 : CVSS v3.1: 9,1 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CWE-345.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-secret-server-de-delinea
ASUS routers vulnerable to critical remote code execution flaws

Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to hijack devices if security updates are not installed.

https://www.redpacketsecurity.com/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
Omisión de autenticación en Cisco BroadWorks y servicios Xtended

Fecha 07/09/2023
Importancia 5 - Crítica

Recursos Afectados
La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

Servicio de autenticación;
BWCallCenter;
BWRecepcionista;
Recuperación de archivos multimedia personalizados;
ModeradorClienteApp;
Consulta públicaECL;
Informes públicos;
UCAPI;
Acciones Xsi;
Xsi-Eventos;
Xsi-MMTel;
Xsi-VTR.

Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-cisco-broadworks-y-servicios-xtended
Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

Fecha 07/09/2023
Importancia 4 - Alta

Recursos Afectados
Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:

ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:

ArubaOS 10.3.x.x;
ArubaOS 8.9.x.x;
ArubaOS 8.8.x.x;
ArubaOS 8.7.x.x;
ArubaOS 6.5.4.x;
SD-WAN 8.7.0.0-2.3.0.x;
SD-WAN 8.6.0.4-2.2.x.x.

Descripción
HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Solución
HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.

Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-controladores-y-puertas-de-enlace-de-hpe-aruba