Múltiples vulnerabilidades en Roundcube Password Recovery Plugin
Fecha 31/08/2023
Importancia 4 - Alta
Recursos Afectados
Roundcube Password Recovery Plugin, versión 1.2.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube, descubiertas por Pedro José Navas Pérez, de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3221 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-3222 : CVSS v3.1: 7,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-640.
Solución
No hay solución reportada por el momento.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-roundcube-password-recovery-plugin
Fecha 31/08/2023
Importancia 4 - Alta
Recursos Afectados
Roundcube Password Recovery Plugin, versión 1.2.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube, descubiertas por Pedro José Navas Pérez, de Hispasec.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3221 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-3222 : CVSS v3.1: 7,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | CWE-640.
Solución
No hay solución reportada por el momento.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-roundcube-password-recovery-plugin
www.incibe.es
Multiples Vulnerabilidades En Roundcube Password Recovery Plugin | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 2 vulnerabilidades en el plugin de recuperación de con
VMSA-2023-0019
CVSSv3 Range:7.5
Issue Date:2023-08-31
CVE(s): CVE-2023-20900
Synopsis:
VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)
Impacted Products
VMware Tools
Introduction
A SAML token signature bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0019.html
CVSSv3 Range:7.5
Issue Date:2023-08-31
CVE(s): CVE-2023-20900
Synopsis:
VMware Tools updates address a SAML Token Signature Bypass Vulnerability (CVE-2023-20900)
Impacted Products
VMware Tools
Introduction
A SAML token signature bypass vulnerability in VMware Tools was responsibly reported to VMware. Updates are available to remediate this vulnerability in the affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2023-0019.html
SysAdmin 24x7
VMSA-2023-0018 CVSSv3 Range: 7.2 - 9.8 Issue Date: 2023-08-29 CVE(s): CVE-2023-34039, CVE-2023-20890 Synopsis: VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890) Impacted Products Aria Operations…
VMSA-2023-0018.1
CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
Updated On: 2023-08-31
CVE(s): CVE-2023-34039, CVE-2023-20890
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
CVSSv3 Range: 7.2 - 9.8
Issue Date: 2023-08-29
Updated On: 2023-08-31
CVE(s): CVE-2023-34039, CVE-2023-20890
Synopsis:
VMware Aria Operations for Networks updates address multiple vulnerabilities. (CVE-2023-34039, CVE-2023-20890)
https://www.vmware.com/security/advisories/VMSA-2023-0018.html
Good news for Key Group ransomware victims: Free decryptor out now
https://blog.eclecticiq.com/decrypting-key-group-ransomware-emerging-financially-motivated-cyber-crime-gang
https://blog.eclecticiq.com/decrypting-key-group-ransomware-emerging-financially-motivated-cyber-crime-gang
Eclecticiq
Decrypting Key Group Ransomware: Emerging Financially Motivated Cyber Crime Gang
EclecticIQ researchers assess that Key Group is primarily a Russian speaking, financially motivated threat group using Telegram to negotiate ransom.
Netgear releases patches for two high-severity vulnerabilities
https://therecord.media/netgear-releases-patches-for-two-bugs
https://therecord.media/netgear-releases-patches-for-two-bugs
therecord.media
Netgear releases patches for two high-severity vulnerabilities
The network hardware giant discovered two vulnerabilities affecting one of its router models and its network management software.
Autodesk ha publicado múltiples vulnerabilidades que afectan a AutoCAD
Fecha 01/09/2023
Importancia 4 - Alta
Recursos Afectados
Autodesk® AutoCAD® Architecture 2023;
Autodesk® AutoCAD® Electrical 2023;
Autodesk® AutoCAD® Map 3D 2023;
Autodesk® AutoCAD® Mechanical 2023;
Autodesk® AutoCAD® MEP 2023;
Autodesk® AutoCAD® Plant 3D 2023;
Autodesk® AutoCAD LT® 2023;
Autodesk AutoCAD Mac 2024;
Autodesk AutoCAD LT para Mac 2024;
Autodesk Civil 3D 2023;
Autodesk Advance Steel 2023.
Descripción
Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.
http://www.incibe.es/empresas/avisos/autodesk-ha-publicado-multiples-vulnerabilidades-que-afectan-autocad
Fecha 01/09/2023
Importancia 4 - Alta
Recursos Afectados
Autodesk® AutoCAD® Architecture 2023;
Autodesk® AutoCAD® Electrical 2023;
Autodesk® AutoCAD® Map 3D 2023;
Autodesk® AutoCAD® Mechanical 2023;
Autodesk® AutoCAD® MEP 2023;
Autodesk® AutoCAD® Plant 3D 2023;
Autodesk® AutoCAD LT® 2023;
Autodesk AutoCAD Mac 2024;
Autodesk AutoCAD LT para Mac 2024;
Autodesk Civil 3D 2023;
Autodesk Advance Steel 2023.
Descripción
Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos. Las vulnerabilidades detectadas son de severidad alta, lo que significa que, de ser explotadas exitosamente, podrían afectar a la confidencialidad, integridad o disponibilidad de los datos del usuario.
http://www.incibe.es/empresas/avisos/autodesk-ha-publicado-multiples-vulnerabilidades-que-afectan-autocad
www.incibe.es
Autodesk Ha Publicado Multiples Vulnerabilidades Que Afectan Autocad | Empresas | INCIBE
Autodesk ha publicado múltiples vulnerabilidades que afectan a varios de sus productos.
Múltiples vulnerabilidades en ARCONTE Áurea de Fujitsu
Fecha 01/09/2023
Importancia 4 - Alta
Recursos Afectados
Arconte Aurea, versiones inferiores a la 1.5.0.0
Descripción
INCIBE ha coordinado la publicación de 5 vulnerabilidades que afectan a Arconte Áurea, de Fujitsu, un software para la grabación de vistas judiciales, descubiertas por Pablo Arias Rodriguez y Jorge Alberto Palma Reyes del CSIRT-CV.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-4092 : CVSS v3.1: 8,8 | CVSS: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-89.
CVE-2023-4093 : CVSS v3.1: 5,5 | CVSS: AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4094 : CVSS v3.1: 6,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L | CWE-1390.
CVE-2023-4095 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-4096 : CVSS v3.1: 8,6 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L | CWE-604.
Solución
Estas vulnerabilidades han sido solucionadas por Fujitsu en la versión 1.5.0.0, publicada el 4/4/2022. Todas las nuevas versiones del producto, incluida la última 1.6.2.3, también incluyen las correcciones.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arconte-aurea-de-fujitsu
Fecha 01/09/2023
Importancia 4 - Alta
Recursos Afectados
Arconte Aurea, versiones inferiores a la 1.5.0.0
Descripción
INCIBE ha coordinado la publicación de 5 vulnerabilidades que afectan a Arconte Áurea, de Fujitsu, un software para la grabación de vistas judiciales, descubiertas por Pablo Arias Rodriguez y Jorge Alberto Palma Reyes del CSIRT-CV.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-4092 : CVSS v3.1: 8,8 | CVSS: AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-89.
CVE-2023-4093 : CVSS v3.1: 5,5 | CVSS: AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2023-4094 : CVSS v3.1: 6,5 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L | CWE-1390.
CVE-2023-4095 : CVSS v3.1: 5,3 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | CWE-204.
CVE-2023-4096 : CVSS v3.1: 8,6 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L | CWE-604.
Solución
Estas vulnerabilidades han sido solucionadas por Fujitsu en la versión 1.5.0.0, publicada el 4/4/2022. Todas las nuevas versiones del producto, incluida la última 1.6.2.3, también incluyen las correcciones.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-arconte-aurea-de-fujitsu
www.incibe.es
Multiples Vulnerabilidades En Arconte Aurea De Fujitsu | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 5 vulnerabilidades que afectan a Arconte Áurea, de Fujitsu, un
Múltiples vulnerabilidades en HPE SANnav Management Software
Fecha 01/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.
Descripción
HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de ellas críticas y el resto repartidas entre altas, medias y críticas.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-sannav-management-software
Fecha 01/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE SANnav Management Software, versiones anteriores a 2.3.0 y 2.2.2a.
Descripción
HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de ellas críticas y el resto repartidas entre altas, medias y críticas.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-sannav-management-software
www.incibe.es
Multiples Vulnerabilidades En Hpe Sannav Management Software | INCIBE-CERT | INCIBE
HPE ha notificado 48 vulnerabilidades en su producto SANnav Management Software, 7 de ellas críticas y
Referencia directa insegura a objetos en ZEM800 de ZKTeco
Fecha 04/09/2023
Importancia 4 - Alta
Recursos Afectados
ZEM800, versión de firmware 6.60.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a ZEM800 de ZKTeco, un dispositivo de seguridad para el control de acceso y de fichaje, la cual ha sido descubierta por David Utón Amaya, del equipo de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVE-2023-4587 : CVSS v3.1: 8,3 | CVSS: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-639.
Solución
La gama se ha actualizado y se recomienda actualizar a la última versión disponible. Por otra parte, el producto se encuentra en el fin de ciclo de su vida útil.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/referencia-directa-insegura-objetos-en-zem800-de-zkteco
Fecha 04/09/2023
Importancia 4 - Alta
Recursos Afectados
ZEM800, versión de firmware 6.60.
Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a ZEM800 de ZKTeco, un dispositivo de seguridad para el control de acceso y de fichaje, la cual ha sido descubierta por David Utón Amaya, del equipo de Telefónica Tech.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y tipo de vulnerabilidad CWE:
CVE-2023-4587 : CVSS v3.1: 8,3 | CVSS: AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-639.
Solución
La gama se ha actualizado y se recomienda actualizar a la última versión disponible. Por otra parte, el producto se encuentra en el fin de ciclo de su vida útil.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/referencia-directa-insegura-objetos-en-zem800-de-zkteco
www.incibe.es
Referencia Directa Insegura Objetos En Zem800 De Zkteco | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a ZEM800 de ZKTeco, un dispositivo
Múltiples vulnerabilidades en Secret Server de Delinea
Fecha 06/09/2023
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Delinea Secret Server están afectadas:
versión 10.9.000002;
versión 11.4.000002 (solo CVE-2023-4588).
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Secret Server, de Delinea, un software de gestión de accesos privilegiados (PAM), descubiertas por Héctor de Armas Padrón (@3v4SI0N).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-4588 : CVSS v3.1: 6,8 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N | CWE-552.
CVE-2023-4589 : CVSS v3.1: 9,1 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CWE-345.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-secret-server-de-delinea
Fecha 06/09/2023
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiones de Delinea Secret Server están afectadas:
versión 10.9.000002;
versión 11.4.000002 (solo CVE-2023-4588).
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Secret Server, de Delinea, un software de gestión de accesos privilegiados (PAM), descubiertas por Héctor de Armas Padrón (@3v4SI0N).
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-4588 : CVSS v3.1: 6,8 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:N/A:N | CWE-552.
CVE-2023-4589 : CVSS v3.1: 9,1 | CVSS: AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H | CWE-345.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-secret-server-de-delinea
www.incibe.es
Multiples Vulnerabilidades En Secret Server De Delinea | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 2 vulnerabilidades que afectan a Secret Server, de Delinea, un
ASUS routers vulnerable to critical remote code execution flaws
Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to hijack devices if security updates are not installed.
https://www.redpacketsecurity.com/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to hijack devices if security updates are not installed.
https://www.redpacketsecurity.com/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
RedPacket Security
ASUS routers vulnerable to critical remote code execution flaws - RedPacket Security
Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to
Omisión de autenticación en Cisco BroadWorks y servicios Xtended
Fecha 07/09/2023
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:
Servicio de autenticación;
BWCallCenter;
BWRecepcionista;
Recuperación de archivos multimedia personalizados;
ModeradorClienteApp;
Consulta públicaECL;
Informes públicos;
UCAPI;
Acciones Xsi;
Xsi-Eventos;
Xsi-MMTel;
Xsi-VTR.
Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-cisco-broadworks-y-servicios-xtended
Fecha 07/09/2023
Importancia 5 - Crítica
Recursos Afectados
La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:
Servicio de autenticación;
BWCallCenter;
BWRecepcionista;
Recuperación de archivos multimedia personalizados;
ModeradorClienteApp;
Consulta públicaECL;
Informes públicos;
UCAPI;
Acciones Xsi;
Xsi-Eventos;
Xsi-MMTel;
Xsi-VTR.
Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-cisco-broadworks-y-servicios-xtended
www.incibe.es
Omision De Autenticacion En Cisco Broadworks Y Servicios Xtended | INCIBE-CERT | INCIBE
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto,
Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba
Fecha 07/09/2023
Importancia 4 - Alta
Recursos Afectados
Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:
ArubaOS 10.3.x.x;
ArubaOS 8.9.x.x;
ArubaOS 8.8.x.x;
ArubaOS 8.7.x.x;
ArubaOS 6.5.4.x;
SD-WAN 8.7.0.0-2.3.0.x;
SD-WAN 8.6.0.4-2.2.x.x.
Descripción
HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.
Solución
HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.
Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-controladores-y-puertas-de-enlace-de-hpe-aruba
Fecha 07/09/2023
Importancia 4 - Alta
Recursos Afectados
Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:
ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:
ArubaOS 10.3.x.x;
ArubaOS 8.9.x.x;
ArubaOS 8.8.x.x;
ArubaOS 8.7.x.x;
ArubaOS 6.5.4.x;
SD-WAN 8.7.0.0-2.3.0.x;
SD-WAN 8.6.0.4-2.2.x.x.
Descripción
HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.
Solución
HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.
Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-controladores-y-puertas-de-enlace-de-hpe-aruba
www.incibe.es
Multiples Vulnerabilidades En Controladores Y Puertas De Enlace De Hpe Aruba | INCIBE-CERT | INCIBE
HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso
Solucionado un problema de seguridad en Microsoft Azure para Veeam Backup & Replication que podría comprometer las credenciales de acceso
Fecha 08/09/2023
Importancia 4 - Alta
Recursos Afectados
Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.99.
Descripción
Se ha detectado un problema relacionado con la seguridad en el complemento de Microsoft Azure para Veeam Backup & Replication, que podría permitir a un ciberdelincuente obtener acceso al dispositivo.
Solución
Para solucionar el problema se recomienda actualizar a la última versión lo antes posible. Para ello, es necesario seguir los siguientes pasos:
Obtener Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.106, en la página de descarga .
Desinstalar la versión 12.1.5.99.
Instalar la versión 12.1.5.106.
Actualizar la contraseña de la cuenta utilizada para conectarse a Veeam Backup & Replication.
Una contraseña segura es la principal barrera contra los ciberataques, pero existen otras formas de autenticación que pueden usarse de forma única o conjunta. Además, mantener los sistemas actualizados nos garantiza poder beneficiarnos de los últimos parches de seguridad.
http://www.incibe.es/empresas/avisos/solucionado-un-problema-de-seguridad-en-microsoft-azure-para-veeam-backup
Fecha 08/09/2023
Importancia 4 - Alta
Recursos Afectados
Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.99.
Descripción
Se ha detectado un problema relacionado con la seguridad en el complemento de Microsoft Azure para Veeam Backup & Replication, que podría permitir a un ciberdelincuente obtener acceso al dispositivo.
Solución
Para solucionar el problema se recomienda actualizar a la última versión lo antes posible. Para ello, es necesario seguir los siguientes pasos:
Obtener Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.106, en la página de descarga .
Desinstalar la versión 12.1.5.99.
Instalar la versión 12.1.5.106.
Actualizar la contraseña de la cuenta utilizada para conectarse a Veeam Backup & Replication.
Una contraseña segura es la principal barrera contra los ciberataques, pero existen otras formas de autenticación que pueden usarse de forma única o conjunta. Además, mantener los sistemas actualizados nos garantiza poder beneficiarnos de los últimos parches de seguridad.
http://www.incibe.es/empresas/avisos/solucionado-un-problema-de-seguridad-en-microsoft-azure-para-veeam-backup
www.incibe.es
Solucionado un problema de seguridad en Microsoft Azure para Veeam Backup & Replication que podría comprometer las credenciales…
Se ha detectado un problema relacionado con la seguridad en el complemento de Microsoft Azure para Vee
Actualiza tus productos QNAP para corregir esta vulnerabilidad
Fecha 08/09/2023
Importancia 4 - Alta
Recursos Afectados
QTS 5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QTS 4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y posteriores.
QuTS hero h5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QuTS hero h4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y versiones posteriores.
QuTscloud c5.0.1: QuLog Center 1.4.1.691 (01/03/2023) y posteriores.
Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente inyectar códigos maliciosos.
Solución
La recomendación de QNAP es actualizar regularmente a la última versión disponible con la finalidad de asegurar la protección contra posibles vulnerabilidades. En el siguiente enlace se puede consultar el estado de soporte de cada producto.
Para actualizar QTS o QULog Center se deberán seguir los siguientes pasos:
Iniciar sesión en QTS, QuTS hero, QuTScloud o QVP.
Abrir el App Center y hacer clic en el icono de la lupa.
Aparecerá un cuadro de búsqueda.
Ingresar a ‘QuLog Center’.
QuLog Center aparecerá en los resultados de búsqueda.
Hacer click en ‘ Actualizar ’.
Aparecerá un mensaje de confirmación.
Nota : el botón ‘ Actualizar ’ no aparecerá si la aplicación ya se encuentra actualizada.
Hacer clic en ‘ Aceptar ’.
Se procederá a la actualización.
Mantener actualizados los sistemas es crucial para asegurar la seguridad en las empresas. Esto permite beneficiarse de los últimos parches de seguridad. Planificar las actualizaciones permite minimizar los riesgos ante un ataque, repasa de qué forma puedes hacerlo en el siguiente blog .
La gestión de incidentes es fundamental para minimizar el impacto de los incidentes de seguridad en las empresas, disminuyendo así los costes asociados y permitiendo una rápida recuperación de la actividad normal de la misma.
http://www.incibe.es/empresas/avisos/actualiza-tus-productos-qnap-para-corregir-esta-vulnerabilidad
Fecha 08/09/2023
Importancia 4 - Alta
Recursos Afectados
QTS 5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QTS 4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y posteriores.
QuTS hero h5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QuTS hero h4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y versiones posteriores.
QuTscloud c5.0.1: QuLog Center 1.4.1.691 (01/03/2023) y posteriores.
Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente inyectar códigos maliciosos.
Solución
La recomendación de QNAP es actualizar regularmente a la última versión disponible con la finalidad de asegurar la protección contra posibles vulnerabilidades. En el siguiente enlace se puede consultar el estado de soporte de cada producto.
Para actualizar QTS o QULog Center se deberán seguir los siguientes pasos:
Iniciar sesión en QTS, QuTS hero, QuTScloud o QVP.
Abrir el App Center y hacer clic en el icono de la lupa.
Aparecerá un cuadro de búsqueda.
Ingresar a ‘QuLog Center’.
QuLog Center aparecerá en los resultados de búsqueda.
Hacer click en ‘ Actualizar ’.
Aparecerá un mensaje de confirmación.
Nota : el botón ‘ Actualizar ’ no aparecerá si la aplicación ya se encuentra actualizada.
Hacer clic en ‘ Aceptar ’.
Se procederá a la actualización.
Mantener actualizados los sistemas es crucial para asegurar la seguridad en las empresas. Esto permite beneficiarse de los últimos parches de seguridad. Planificar las actualizaciones permite minimizar los riesgos ante un ataque, repasa de qué forma puedes hacerlo en el siguiente blog .
La gestión de incidentes es fundamental para minimizar el impacto de los incidentes de seguridad en las empresas, disminuyendo así los costes asociados y permitiendo una rápida recuperación de la actividad normal de la misma.
http://www.incibe.es/empresas/avisos/actualiza-tus-productos-qnap-para-corregir-esta-vulnerabilidad
www.incibe.es
Actualiza tus productos QNAP para corregir esta vulnerabilidad
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos.
Múltiples vulnerabilidades en HPE OneView
Fecha 08/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE OneView, versiones anteriores a la v8.5 y al parche v6.60.05.
Descripción
Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad de severidad crítica. Además, HPE ha publicado 2 vulnerabilidades más, de severidad alta y media respectivamente.
Solución
HPE ha solucionado las vulnerabilidades en las versiones v8.5 y en el parche v6.60.05.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-oneview
Fecha 08/09/2023
Importancia 5 - Crítica
Recursos Afectados
HPE OneView, versiones anteriores a la v8.5 y al parche v6.60.05.
Descripción
Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad de severidad crítica. Además, HPE ha publicado 2 vulnerabilidades más, de severidad alta y media respectivamente.
Solución
HPE ha solucionado las vulnerabilidades en las versiones v8.5 y en el parche v6.60.05.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-oneview
www.incibe.es
Multiples Vulnerabilidades En Hpe Oneview | INCIBE-CERT | INCIBE
Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro Zer
Apple Releases Security Updates for iOS and macOS
Last Revised September 12, 2023
Apple has released security updates to address a vulnerability in multiple products. A cyber threat actor could exploit this vulnerability to take control of an affected device.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
iOS 15.7.9 and iPadOS 15.7.9
macOS Monterey 12.6.9
macOS Big Sur 11.7.10
https://www.cisa.gov/news-events/alerts/2023/09/12/apple-releases-security-updates-ios-and-macos
Last Revised September 12, 2023
Apple has released security updates to address a vulnerability in multiple products. A cyber threat actor could exploit this vulnerability to take control of an affected device.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.
iOS 15.7.9 and iPadOS 15.7.9
macOS Monterey 12.6.9
macOS Big Sur 11.7.10
https://www.cisa.gov/news-events/alerts/2023/09/12/apple-releases-security-updates-ios-and-macos
Microsoft Releases September 2023 Updates
https://www.cisa.gov/news-events/alerts/2023/09/12/microsoft-releases-september-2023-updates
https://www.cisa.gov/news-events/alerts/2023/09/12/microsoft-releases-september-2023-updates
Adobe Releases Security Updates for Multiple Products
Release Date September 12, 2023
Adobe has released security updates to address vulnerabilities affecting Adobe software. A cyber threat actor can exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates.
Adobe Connect: APSB23-33
Adobe Acrobat and Reader: APSB23-34
Adobe Experience Manager: APSB23-43
https://www.cisa.gov/news-events/alerts/2023/09/12/adobe-releases-security-updates-multiple-products
Release Date September 12, 2023
Adobe has released security updates to address vulnerabilities affecting Adobe software. A cyber threat actor can exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates.
Adobe Connect: APSB23-33
Adobe Acrobat and Reader: APSB23-34
Adobe Experience Manager: APSB23-43
https://www.cisa.gov/news-events/alerts/2023/09/12/adobe-releases-security-updates-multiple-products
Múltiples vulnerabilidades en QSige de IDM Sistemas
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
QSige, versión 3.0.0.0.
Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades que afectan a QSige de IDM Sistemas, un sistema inteligente de gestión de esperas, descubiertas por Pablo Arias Rodríguez, Jorge Alberto Palma Reyes y Rubén Barberá Pérez, investigadores del Red Team del CSIRT-CV. Mención especial a todo el equipo del CSIRT-CV.
Solución
Las vulnerabilidades reportadas están solucionadas en la última versión del producto afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-qsige-de-idm-sistemas
Fecha 14/09/2023
Importancia 4 - Alta
Recursos Afectados
QSige, versión 3.0.0.0.
Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades que afectan a QSige de IDM Sistemas, un sistema inteligente de gestión de esperas, descubiertas por Pablo Arias Rodríguez, Jorge Alberto Palma Reyes y Rubén Barberá Pérez, investigadores del Red Team del CSIRT-CV. Mención especial a todo el equipo del CSIRT-CV.
Solución
Las vulnerabilidades reportadas están solucionadas en la última versión del producto afectado.
http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-qsige-de-idm-sistemas
www.incibe.es
Multiples Vulnerabilidades En Qsige De Idm Sistemas | INCIBE-CERT | INCIBE
INCIBE ha coordinado la publicación de 7 vulnerabilidades que afectan a QSige de IDM Sistemas, un sist