SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.05K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
ASUS routers vulnerable to critical remote code execution flaws

Three critical-severity remote code execution vulnerabilities impact ASUS RT-AX55, RT-AX56U_V2, and RT-AC86U routers, potentially allowing threat actors to hijack devices if security updates are not installed.

https://www.redpacketsecurity.com/asus-routers-vulnerable-to-critical-remote-code-execution-flaws/
Omisión de autenticación en Cisco BroadWorks y servicios Xtended

Fecha 07/09/2023
Importancia 5 - Crítica

Recursos Afectados
La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

Servicio de autenticación;
BWCallCenter;
BWRecepcionista;
Recuperación de archivos multimedia personalizados;
ModeradorClienteApp;
Consulta públicaECL;
Informes públicos;
UCAPI;
Acciones Xsi;
Xsi-Eventos;
Xsi-MMTel;
Xsi-VTR.

Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-cisco-broadworks-y-servicios-xtended
Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

Fecha 07/09/2023
Importancia 4 - Alta

Recursos Afectados
Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:

ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:

ArubaOS 10.3.x.x;
ArubaOS 8.9.x.x;
ArubaOS 8.8.x.x;
ArubaOS 8.7.x.x;
ArubaOS 6.5.4.x;
SD-WAN 8.7.0.0-2.3.0.x;
SD-WAN 8.6.0.4-2.2.x.x.

Descripción
HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Solución
HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.

Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-controladores-y-puertas-de-enlace-de-hpe-aruba
Solucionado un problema de seguridad en Microsoft Azure para Veeam Backup & Replication que podría comprometer las credenciales de acceso

Fecha 08/09/2023
Importancia 4 - Alta

Recursos Afectados
Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.99.

Descripción
Se ha detectado un problema relacionado con la seguridad en el complemento de Microsoft Azure para Veeam Backup & Replication, que podría permitir a un ciberdelincuente obtener acceso al dispositivo.

Solución
Para solucionar el problema se recomienda actualizar a la última versión lo antes posible. Para ello, es necesario seguir los siguientes pasos:

Obtener Microsoft Azure Plug-In para Veeam Backup & Replication, versión 12.1.5.106, en la página de descarga .
Desinstalar la versión 12.1.5.99.
Instalar la versión 12.1.5.106.
Actualizar la contraseña de la cuenta utilizada para conectarse a Veeam Backup & Replication.
Una contraseña segura es la principal barrera contra los ciberataques, pero existen otras formas de autenticación que pueden usarse de forma única o conjunta. Además, mantener los sistemas actualizados nos garantiza poder beneficiarnos de los últimos parches de seguridad.

http://www.incibe.es/empresas/avisos/solucionado-un-problema-de-seguridad-en-microsoft-azure-para-veeam-backup
Actualiza tus productos QNAP para corregir esta vulnerabilidad

Fecha 08/09/2023
Importancia 4 - Alta

Recursos Afectados
QTS 5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QTS 4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y posteriores.
QuTS hero h5.0.1: QuLog Center 1.5.0.738 (06/03/2023) y posteriores.
QuTS hero h4.5.4: QuLog Center 1.3.1.645 (22/02/2023) y versiones posteriores.
QuTscloud c5.0.1: QuLog Center 1.4.1.691 (01/03/2023) y posteriores.

Descripción
QNAP ha informado de una vulnerabilidad que afecta a varios de sus productos. Una explotación exitosa de esta vulnerabilidad podría permitir a un ciberdelincuente inyectar códigos maliciosos.


Solución
La recomendación de QNAP es actualizar regularmente a la última versión disponible con la finalidad de asegurar la protección contra posibles vulnerabilidades. En el siguiente enlace se puede consultar el estado de soporte de cada producto.

Para actualizar QTS o QULog Center se deberán seguir los siguientes pasos:

Iniciar sesión en QTS, QuTS hero, QuTScloud o QVP.
Abrir el App Center y hacer clic en el icono de la lupa.
Aparecerá un cuadro de búsqueda.
Ingresar a ‘QuLog Center’.
QuLog Center aparecerá en los resultados de búsqueda.
Hacer click en ‘ Actualizar ’.
Aparecerá un mensaje de confirmación.
Nota : el botón ‘ Actualizar ’ no aparecerá si la aplicación ya se encuentra actualizada.
Hacer clic en ‘ Aceptar ’.
Se procederá a la actualización.

Mantener actualizados los sistemas es crucial para asegurar la seguridad en las empresas. Esto permite beneficiarse de los últimos parches de seguridad. Planificar las actualizaciones permite minimizar los riesgos ante un ataque, repasa de qué forma puedes hacerlo en el siguiente blog .

La gestión de incidentes es fundamental para minimizar el impacto de los incidentes de seguridad en las empresas, disminuyendo así los costes asociados y permitiendo una rápida recuperación de la actividad normal de la misma.

http://www.incibe.es/empresas/avisos/actualiza-tus-productos-qnap-para-corregir-esta-vulnerabilidad
Múltiples vulnerabilidades en HPE OneView

Fecha 08/09/2023
Importancia 5 - Crítica

Recursos Afectados
HPE OneView, versiones anteriores a la v8.5 y al parche v6.60.05.

Descripción
Sina Kheirkhah (@SinSinology), de Summoning Team (@SummoningTeam), en colaboración con Trend Micro Zero Day Initiative, ha reportado una vulnerabilidad de severidad crítica. Además, HPE ha publicado 2 vulnerabilidades más, de severidad alta y media respectivamente.

Solución
HPE ha solucionado las vulnerabilidades en las versiones v8.5 y en el parche v6.60.05.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-oneview
Apple Releases Security Updates for iOS and macOS

Last Revised September 12, 2023

Apple has released security updates to address a vulnerability in multiple products. A cyber threat actor could exploit this vulnerability to take control of an affected device.
CISA encourages users and administrators to review the following advisories and apply the necessary updates.

iOS 15.7.9 and iPadOS 15.7.9
macOS Monterey 12.6.9
macOS Big Sur 11.7.10

https://www.cisa.gov/news-events/alerts/2023/09/12/apple-releases-security-updates-ios-and-macos
Adobe Releases Security Updates for Multiple Products

Release Date September 12, 2023

Adobe has released security updates to address vulnerabilities affecting Adobe software. A cyber threat actor can exploit one of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates.

Adobe Connect: APSB23-33
Adobe Acrobat and Reader: APSB23-34
Adobe Experience Manager: APSB23-43

https://www.cisa.gov/news-events/alerts/2023/09/12/adobe-releases-security-updates-multiple-products
Múltiples vulnerabilidades en QSige de IDM Sistemas

Fecha 14/09/2023
Importancia 4 - Alta

Recursos Afectados
QSige, versión 3.0.0.0.

Descripción
INCIBE ha coordinado la publicación de 7 vulnerabilidades que afectan a QSige de IDM Sistemas, un sistema inteligente de gestión de esperas, descubiertas por Pablo Arias Rodríguez, Jorge Alberto Palma Reyes y Rubén Barberá Pérez, investigadores del Red Team del CSIRT-CV. Mención especial a todo el equipo del CSIRT-CV.

Solución
Las vulnerabilidades reportadas están solucionadas en la última versión del producto afectado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-qsige-de-idm-sistemas
Cross-site Scripting en productos FortiOS y FortiProxy de Fortinet

Fecha 14/09/2023
Importancia 4 - Alta

Recursos Afectados
FortiProxy, versión 7.2.0 hasta 7.2.4;
FortiProxy, versión 7.0.0 hasta 7.0.10;
FortiOS, versión 7.2.0 hasta 7.2.4;
FortiOS, versión 7.0.0 hasta 7.0.11;
FortiOS, versión 6.4.0 hasta 6.4.12;
FortiOS, versión 6.2.0 hasta el 6.2.14;

Descripción
William Costa, del equipo CSE de Fortinet, ha notificado una vulnerabilidad de severidad alta que podría permitir que un atacante autenticado desencadene la ejecución de código JavaScript malicioso en una página de gestión de invitados.

Solución
Actualizar a las versiones:
FortiProxy, versión 7.2.5 o superior.
FortiProxy, versión 7.0.11 o superior.
FortiOS, versión 7.4.0 o superior.
FortiOS, versión 7.2.5 o superior.
FortiOS, versión 7.0.12 o superior.
FortiOS, versión 6.4.13 o superior.
FortiOS, versión 6.2.15 o superior.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/cross-site-scripting-en-productos-fortios-y-fortiproxy-de-fortinet
Denegación de servicio en PAN-OS de Paloalto

Fecha 14/09/2023
Importancia 4 - Alta

Recursos Afectados
Las siguientes versiones de PAN-OS están afectadas:
versiones inferiores a 11.0.3;
versiones inferiores a 10.2.6;
versiones inferiores a 10.1.11;
versiones inferiores o iguales a 9.1.16.

Descripción
Ben Cartwright-Cox ha reportado una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante remoto causar una denegación de servicio (DoS) en los productos afectados.

Solución
La vulnerabilidad va a ser resuelta en las siguientes versiones:

hotfix para la versión 9.1.16 (fecha aproximada de lanzamiento: primera semana de octubre);
versión 10.1.11 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 10.2.6 (fecha aproximada de lanzamiento: última semana de septiembre);
versión 11.0.3 (fecha aproximada de lanzamiento: tercera semana de octubre).

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/denegacion-de-servicio-en-pan-os-de-paloalto
QNAP informa de una vulnerabilidad que afecta a varios productos, ¡actualiza ahora!

Fecha 18/09/2023
Importancia 4 - Alta

Recursos Afectados
QTS, versiones 5.0.1 y 4.5.4;
QuTS hero, versiones h5.0.1 y h4.5.4;
QuTScloud, versión c5.0.1.

Descripción
Se ha detectado una vulnerabilidad que afecta a varios sistemas operativos de QNAP. De ser explotada, podría permitir a un ciberdelincuente ejecutar comandos a través del vector de red.

http://www.incibe.es/empresas/avisos/qnap-informa-de-una-vulnerabilidad-que-afecta-varios-productos-actualiza-ahora
Detectada vulnerabilidad 0day que afecta a varios productos Trend Micro, ¡actualiza!

Fecha 20/09/2023
Importancia 5 - Crítica

Recursos Afectados
Trend Micro Apex One On Premise (2019);
Trend Micro Apex One as a Service;
Worry-Free Business Security 10.0 SP1;
Worry-Free Business Security Services (SaaS).

Descripción
Se ha detectado una vulnerabilidad que afecta a varios productos de seguridad de Trend Micro. De ser explotada, podría permitir a un ciberdelincuente que previamente haya obtenido acceso a la consola de administración del producto, ejecutar código arbitrario con privilegios.

http://www.incibe.es/empresas/avisos/detectada-vulnerabilidad-0day-que-afecta-varios-productos-trend-micro-actualiza
Omisión de autenticación en D-Link D-View 8

Fecha 20/09/2023
Importancia 5 - Crítica

Recursos Afectados
D-View 8, versión 2.0.1.28.

Descripción
Un investigador de Tenable ha descubierto una vulnerabilidad de severidad crítica en el producto D-View de D-Link, cuya explotación podría permitir la omisión de autenticación en dicho producto.

Solución
Actualizar a la versión 2.0.2.89 .

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/omision-de-autenticacion-en-d-link-d-view-8
Múltiples vulnerabilidades en BIND 9

Fecha 21/09/2023
Importancia 4 - Alta

Recursos Afectados
Versiones de BIND:
desde 9.2.0 hasta 9.16.43;
desde 9.18.0 hasta 9.18.18;
desde 9.19.0 hasta 9.19.16;
no se evaluaron las versiones anteriores a la 9.11.37.
Versiones de BIND Supported Preview Edition:
desde 9.9.3-S1 hasta 9.16.43-S1;
desde 9.18.0-S1 hasta 9.18.18-S1;
no se evaluaron las versiones anteriores a la 9.11.37-S1.

Descripción
Los investigadores, Eric Sesterhenn, de X41 D-Sec y Robert Story, de USC/ISI DNS, han reportado 2 vulnerabilidades de severidad alta, cuya explotación podría causar una finalización no controlada de las llamadas a la función named .

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-bind-9
Apple patches 3 actively exploited security issues in iOS 17, iPadOS 17 and macOS 13

Apple has released iOS 17.0.1 and iPadOS 17.0.1 just 3 days after the first versions of the new operating systems were seeded. The updates patch 3 actively exploited security issues.

iOS 17.0.1, iPadOS 17.0.1 and macOS 13.6 released with critical security patches

The release notes that were published by the Cupertino company say that the three vulnerabilities affected versions of iOS before iOS 16.7. In case you missed it, Apple had patched a few zero-day exploits that had been used in Pegasus spyware attacks, in iOS 16.6.1, iPadOS 16.6.1 and macOS Ventura 13.5.2.

https://www.ghacks.net/2023/09/25/apple-patches-3-actively-exploited-security-issues-in-ios-17-ipados-17-and-macos-13/
Inyección de comandos en el sistema operativo en EasyPHP Webserver

Fecha 26/09/2023
Importancia 5 - Crítica

Recursos Afectados
EasyPHP Webserver, versión 14.1.

Descripción
INCIBE ha coordinado la publicación de 1 vulnerabilidad que afecta a EasyPHP Webserver 14.1, la cual ha sido descubierta por Rafael Pedrero.

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-3767 : CVSS v3.1: 9.8 | CVSS: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-78.

Solución
La vulnerabilidad reportada ha sido solucionada en la última versión del producto afectado.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-os-en-easyphp-webserver
Múltiples vulnerabilidades en productos Apple

Fecha 27/09/2023
Importancia 5 - Crítica

Recursos Afectados
Versiones anteriores a:

iOS e iPadOS 17.0.2.
watchOS10.0.2.
Safari 17.
macOS Sonoma 14.

Descripción
Múltiples investigadores han reportado 61 vulnerabilidades que afectan a varios componentes de diversos productos de Apple.

Apple comunica que estas vulnerabilidades afectan a los componentes Kernel y WebKit y están siendo explotadas activamente.

http://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-apple-0