Windows CLFS and five exploits used by ransomware operators
https://securelist.com/windows-clfs-exploits-ransomware/111560/
https://securelist.com/windows-clfs-exploits-ransomware/111560/
Securelist
Windows CLFS and five exploits used by ransomware operators
We had never seen so many CLFS driver exploits being used in active attacks before, and then suddenly there are so many of them captured in just one year. Is there something wrong with the CLFS driver? Are all these vulnerabilities similar? These questions…
[CA8562] ESET Customer Advisory: Improper following of a certificate's chain of trust in ESET security products fixed
Summary
ESET was made aware of a vulnerability in its SSL/TLS protocol scanning feature, which is available in ESET products listed in the Affected products section below. This vulnerability would cause a browser to trust a site with a certificate signed with an obsolete algorithm that should not be trusted.
https://support.eset.com/en/ca8562-eset-customer-advisory-improper-following-of-a-certificates-chain-of-trust-in-eset-security-products-fixed
Summary
ESET was made aware of a vulnerability in its SSL/TLS protocol scanning feature, which is available in ESET products listed in the Affected products section below. This vulnerability would cause a browser to trust a site with a certificate signed with an obsolete algorithm that should not be trusted.
https://support.eset.com/en/ca8562-eset-customer-advisory-improper-following-of-a-certificates-chain-of-trust-in-eset-security-products-fixed
Google addressed a new actively exploited Chrome zero-day
Google has released emergency updates to address a new actively exploited zero-day vulnerability in the Chrome browser.
https://securityaffairs.com/156231/security/google-addressed-a-new-actively-exploited-chrome-zero-day.html
Google has released emergency updates to address a new actively exploited zero-day vulnerability in the Chrome browser.
https://securityaffairs.com/156231/security/google-addressed-a-new-actively-exploited-chrome-zero-day.html
Security Affairs
Google addressed a new actively exploited Chrome zero-day
Google has released emergency updates to address a new actively exploited zero-day vulnerability in the Chrome browser.
Dual Privilege Escalation Chain: Exploiting Monitoring and Service Mesh Configurations and Privileges in GKE to Gain Unauthorized Access in Kubernetes
This article examines two specific issues in Google Kubernetes Engine (GKE). While each issue might not result in significant damage on its own, when combined they create an opportunity for an attacker who already has access to a Kubernetes cluster to escalate their privileges. This article serves as a crucial resource for Kubernetes users and administrators, offering insights on safeguarding their clusters from potential attacks.
https://unit42.paloaltonetworks.com/google-kubernetes-engine-privilege-escalation-fluentbit-anthos/
This article examines two specific issues in Google Kubernetes Engine (GKE). While each issue might not result in significant damage on its own, when combined they create an opportunity for an attacker who already has access to a Kubernetes cluster to escalate their privileges. This article serves as a crucial resource for Kubernetes users and administrators, offering insights on safeguarding their clusters from potential attacks.
https://unit42.paloaltonetworks.com/google-kubernetes-engine-privilege-escalation-fluentbit-anthos/
Unit 42
Dual Privilege Escalation Chain: Exploiting Monitoring and Service Mesh Configurations and Privileges in GKE to Gain Unauthorized…
Two issues in Google Kubernetes Engine (GKE) create a privilege escalation chain. We examine second-stage attacks which exploit the container environment.
Múltiples vulnerabilidades en Juniper Secure Analytics
Fecha 29/12/2023
Importancia 5 - Crítica
Recursos Afectados
Juniper Secure Analytics, versiones hasta 7.5.0 UP7.
Descripción
Se han reportado 18 vulnerabilidades en Juniper Secure Analytics, de las cuales: 2 son de severidad baja, 7 de severidad media, 7 de severidad alta, y 2 de severidad crítica.
Solución
Se han resuelto las vulnerabilidades reportadas en Juniper Secure Analytics versión 7.5.0 UP7 IF03.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-juniper-secure-analytics
Fecha 29/12/2023
Importancia 5 - Crítica
Recursos Afectados
Juniper Secure Analytics, versiones hasta 7.5.0 UP7.
Descripción
Se han reportado 18 vulnerabilidades en Juniper Secure Analytics, de las cuales: 2 son de severidad baja, 7 de severidad media, 7 de severidad alta, y 2 de severidad crítica.
Solución
Se han resuelto las vulnerabilidades reportadas en Juniper Secure Analytics versión 7.5.0 UP7 IF03.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-juniper-secure-analytics
www.incibe.es
Múltiples vulnerabilidades en Juniper Secure Analytics
Se han reportado 18 vulnerabilidades en Juniper Secure Analytics, de las cuales: 2 son de severidad ba
Comunicación del servidor no autenticada en D-Link D-View 8
Fecha 29/12/2023
Importancia 5 - Crítica
Recursos Afectados
D-View 8, versiones 2.0.2.89 y anteriores.
Descripción
El equipo de investigación de Tenable ha publicado una vulnerabilidad crítica que afecta al software de administración de red D-View 8 del fabricante D-Link.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/comunicacion-del-servidor-no-autenticada-en-d-link-d-view-8
Fecha 29/12/2023
Importancia 5 - Crítica
Recursos Afectados
D-View 8, versiones 2.0.2.89 y anteriores.
Descripción
El equipo de investigación de Tenable ha publicado una vulnerabilidad crítica que afecta al software de administración de red D-View 8 del fabricante D-Link.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/comunicacion-del-servidor-no-autenticada-en-d-link-d-view-8
www.incibe.es
Comunicación del servidor no autenticada en D-Link D-View 8
El equipo de investigación de Tenable ha publicado una vulnerabilidad crítica que afecta al softwa
Juniper Releases Security Advisory for Juniper Secure Analytics
Release DateJanuary 02, 2024
Juniper released a security advisory to address multiple vulnerabilities affecting Juniper Secure Analytics. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Juniper advisory JSA75636 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/02/juniper-releases-security-advisory-juniper-secure-analytics
https://supportportal.juniper.net/s/article/2023-12-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved
Release DateJanuary 02, 2024
Juniper released a security advisory to address multiple vulnerabilities affecting Juniper Secure Analytics. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the Juniper advisory JSA75636 and apply the necessary updates.
https://www.cisa.gov/news-events/alerts/2024/01/02/juniper-releases-security-advisory-juniper-secure-analytics
https://supportportal.juniper.net/s/article/2023-12-Security-Bulletin-JSA-Series-Multiple-vulnerabilities-resolved
Forwarded from Una al día
Descubierta nueva vulnerabilidad Terrapin que pone en riesgo la seguridad de las conexiones SSH
https://unaaldia.hispasec.com/2024/01/descubierta-nueva-vulnerabilidad-terrapin-que-pone-en-riesgo-la-seguridad-de-las-conexiones-ssh.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-nueva-vulnerabilidad-terrapin-que-pone-en-riesgo-la-seguridad-de-las-conexiones-ssh
https://unaaldia.hispasec.com/2024/01/descubierta-nueva-vulnerabilidad-terrapin-que-pone-en-riesgo-la-seguridad-de-las-conexiones-ssh.html?utm_source=rss&utm_medium=rss&utm_campaign=descubierta-nueva-vulnerabilidad-terrapin-que-pone-en-riesgo-la-seguridad-de-las-conexiones-ssh
Una al Día
Descubierta nueva vulnerabilidad Terrapin que pone en riesgo la seguridad de las conexiones SSH
Terrapin representa el "primer ataque de truncamiento de prefijo prácticamente explotable" sobre el protocolo SSH.
Hacker hijacks Orange Spain RIPE account to cause BGP havoc
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
The routing of traffic on the internet is handled by Border Gateway Protocol (BGP), which allows organizations to associate their IP addresses with autonomous system (AS) numbers and advertise them to other routers they are connected to, known as their peers.
These BGP advertisements create a routing table that propagates to all other edge routers on the internet, allowing networks to know the best route to send traffic to a particular IP address.
https://www.bleepingcomputer.com/news/security/hacker-hijacks-orange-spain-ripe-account-to-cause-bgp-havoc/
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
The routing of traffic on the internet is handled by Border Gateway Protocol (BGP), which allows organizations to associate their IP addresses with autonomous system (AS) numbers and advertise them to other routers they are connected to, known as their peers.
These BGP advertisements create a routing table that propagates to all other edge routers on the internet, allowing networks to know the best route to send traffic to a particular IP address.
https://www.bleepingcomputer.com/news/security/hacker-hijacks-orange-spain-ripe-account-to-cause-bgp-havoc/
BleepingComputer
Hacker hijacks Orange Spain RIPE account to cause BGP havoc
Orange Spain suffered an internet outage today after a hacker breached the company's RIPE account to misconfigure BGP routing and an RPKI configuration.
Three New Malicious PyPI Packages Deploy CoinMiner on Linux Devices
Affected platforms: Linux
Affected parties: Linux users that have these malicious packages installed
Impact: Latency in device performance
Severity level: High
[...]
Fortinet Protections
FortiGuard AntiVirus detects the malicious files identified in this report as
unmi.sh: Linux/Agent.4EFF!tr
modularseven-1.0/modularseven/processor.py: Python/Agent.5337!tr
driftme-1.0/driftme/processor.py: Python/Agent.5337!tr
catme-1.0/catme/processor.py: Python/Agent.5337!tr
tmp/X: Riskware/CoinMiner
[...]
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices
Affected platforms: Linux
Affected parties: Linux users that have these malicious packages installed
Impact: Latency in device performance
Severity level: High
[...]
Fortinet Protections
FortiGuard AntiVirus detects the malicious files identified in this report as
unmi.sh: Linux/Agent.4EFF!tr
modularseven-1.0/modularseven/processor.py: Python/Agent.5337!tr
driftme-1.0/driftme/processor.py: Python/Agent.5337!tr
catme-1.0/catme/processor.py: Python/Agent.5337!tr
tmp/X: Riskware/CoinMiner
[...]
https://www.fortinet.com/blog/threat-research/malicious-pypi-packages-deploy-coinminer-on-linux-devices
Fortinet Blog
Three New Malicious PyPI Packages Deploy CoinMiner on Linux Devices
FortiGuard Labs cover the attack phases of three new PyPI packages that bear a resemblance to the culturestreak PyPI package discovered earlier this year. Learn more.…
Critical Remote Code Execution Vulnerability in Ivanti’s Endpoint Management Software
January 4, 2024
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM). The vulnerability, identified as CVE-2023-39366, could have allowed unauthenticated attackers to gain control over devices enrolled in the EPM or the core server itself.
https://vulnera.com/newswire/critical-remote-code-execution-vulnerability-in-ivantis-endpoint-management-software/
January 4, 2024
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM). The vulnerability, identified as CVE-2023-39366, could have allowed unauthenticated attackers to gain control over devices enrolled in the EPM or the core server itself.
https://vulnera.com/newswire/critical-remote-code-execution-vulnerability-in-ivantis-endpoint-management-software/
VULNERA - Vulnerability Management. Simplified.
Critical Remote Code Execution Vulnerability in Ivanti’s Endpoint Management Software - VULNERA
Ivanti has issued a warning and fix for a critical remote code execution (RCE) vulnerability found in its Endpoint Management software (EPM).
Vulnerabilidad de ruta trasversal en
OpManager de ManageEngine
Fecha 09/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones afectadas hasta la 127259 de los siguientes productos:
OpManager;
OpManager Plus;
OpManager MSP;
Administrador de configuración de red;
Analizador de NetFlow;
Analizador de firewall;
OpUtils.
Descripción
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podría provocar un cruce de directorio en la funcionalidad uploadMib.
Solución
Actualizar a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ruta-trasversal-en-opmanager-de-manageengine
OpManager de ManageEngine
Fecha 09/01/2024
Importancia 5 - Crítica
Recursos Afectados
Versiones afectadas hasta la 127259 de los siguientes productos:
OpManager;
OpManager Plus;
OpManager MSP;
Administrador de configuración de red;
Analizador de NetFlow;
Analizador de firewall;
OpUtils.
Descripción
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podría provocar un cruce de directorio en la funcionalidad uploadMib.
Solución
Actualizar a la última versión.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ruta-trasversal-en-opmanager-de-manageengine
www.incibe.es
Vulnerabilidad de ruta trasversal en OpManager de ManageEngine
Marcin 'Icewall' Noga de Cisco Talos, ha descubierto una vulnerabilidad de severidad crítica que podrí
Actualizaciones que corrigen vulnerabilidades en productos TP-Link
Fecha 09/01/2024
Importancia 4 - Alta
Recursos Afectados
Archer AX3000, versiones anteriores a Archer AX3000(JP)_V1_1.1.2 Build 20231115;
Archer AX5400, versiones anteriores a Archer AX5400(JP)_V1_1.1.2 Build 20231115;
Archer AXE75, versiones anteriores a Archer AXE75(JP)_V1_231115;
Deco X50, versiones anteriores a Deco X50(JP)_V1_1.4.1 Build 20231122;
Deco XE200, versiones anteriores a Deco XE200(JP)_V1_1.2.5 Build 20231120.
Descripción
Se han detectado múltiples vulnerabilidades en productos TP-Link. De ser explotadas con éxito, las vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios del sistema operativo.
Solución
Se recomienda actualizar el firmware lo antes posible a la última versión disponible de acuerdo con la información proporcionada por el desarrollador.
Para evitar cualquier tipo de incidente deberías contar con un plan de respuesta para mitigar el impacto. Además, las actualizaciones de software, incluyen mejoras y nuevas funcionalidades, corrigen fallos de seguridad y vulnerabilidades. Infórmate en este artículo: minimiza los riesgos de un ataque: ¡actualiza el software!
https://www.incibe.es/empresas/avisos/actualizaciones-que-corrigen-vulnerabilidades-en-productos-tp-link
Fecha 09/01/2024
Importancia 4 - Alta
Recursos Afectados
Archer AX3000, versiones anteriores a Archer AX3000(JP)_V1_1.1.2 Build 20231115;
Archer AX5400, versiones anteriores a Archer AX5400(JP)_V1_1.1.2 Build 20231115;
Archer AXE75, versiones anteriores a Archer AXE75(JP)_V1_231115;
Deco X50, versiones anteriores a Deco X50(JP)_V1_1.4.1 Build 20231122;
Deco XE200, versiones anteriores a Deco XE200(JP)_V1_1.2.5 Build 20231120.
Descripción
Se han detectado múltiples vulnerabilidades en productos TP-Link. De ser explotadas con éxito, las vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios del sistema operativo.
Solución
Se recomienda actualizar el firmware lo antes posible a la última versión disponible de acuerdo con la información proporcionada por el desarrollador.
Para evitar cualquier tipo de incidente deberías contar con un plan de respuesta para mitigar el impacto. Además, las actualizaciones de software, incluyen mejoras y nuevas funcionalidades, corrigen fallos de seguridad y vulnerabilidades. Infórmate en este artículo: minimiza los riesgos de un ataque: ¡actualiza el software!
https://www.incibe.es/empresas/avisos/actualizaciones-que-corrigen-vulnerabilidades-en-productos-tp-link
www.incibe.es
Actualizaciones que corrigen vulnerabilidades en productos TP-Link
Se han detectado múltiples vulnerabilidades en productos TP-Link.
CVE-2023-46805 (Authentication Bypass) & CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways
Created Date
10-Jan-2024 17:48:05
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
Created Date
10-Jan-2024 17:48:05
https://forums.ivanti.com/s/article/CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
Ivanti
CVE-2023-46805 (Authentication Bypass) & CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure…
<span style="font-size: 11pt;text-align: start;"><span style="box-sizing: border-box;"><span style="color: #181818;"><span style="font-family: -apple-system, BlinkMacSystemFont, "Segoe UI", Roboto, Helvetica, Arial, sans-serif, "Apple Color Emoji", "Segoe…
Microsoft Releases January 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
https://msrc.microsoft.com/update-guide/releaseNote/2024-Jan
Múltiples vulnerabilidades en GitLab
Fecha 12/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
16.1 anterior a 16.1.5;
16.2 anterior a 16.2.8;
16.3 anterior a 16.3.6;
16.4 anterior a 16.4.4;
16.5 anterior a 16.5.6;
16.6 anterior a 16.6.4;
16.7 anterior a 16.7.2.
Descripción
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de severidad media y una de severidad baja.
La explotación de las vulnerabilidades críticas podría permitir a un atacante la adquisición de una cuenta de usuario mediante restablecimiento de contraseña sin interacción del usuario, o abusar de las integraciones Slack/Mattermost para ejecutar comandos de barra como otro usuario.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.7.2, 16.6.4 y 16.5.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab
Fecha 12/01/2024
Importancia 5 - Crítica
Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
16.1 anterior a 16.1.5;
16.2 anterior a 16.2.8;
16.3 anterior a 16.3.6;
16.4 anterior a 16.4.4;
16.5 anterior a 16.5.6;
16.6 anterior a 16.6.4;
16.7 anterior a 16.7.2.
Descripción
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de severidad media y una de severidad baja.
La explotación de las vulnerabilidades críticas podría permitir a un atacante la adquisición de una cuenta de usuario mediante restablecimiento de contraseña sin interacción del usuario, o abusar de las integraciones Slack/Mattermost para ejecutar comandos de barra como otro usuario.
Solución
Las vulnerabilidades han sido resultas en las versiones 16.7.2, 16.6.4 y 16.5.6.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab
www.incibe.es
Múltiples vulnerabilidades en GitLab
Asterion04 ha reportado 5 vulnerabilidades: 2 de severidad crítica, una de severidad alta, una de seve
Cisco Releases Security Advisory for Cisco Unity Connection
Release DateJanuary 11, 2024
Cisco released a security advisory to address a vulnerability (CVE-2024-20272) in Cisco Unity Connection. A cyber threat actor could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/01/11/cisco-releases-security-advisory-cisco-unity-connection
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Release DateJanuary 11, 2024
Cisco released a security advisory to address a vulnerability (CVE-2024-20272) in Cisco Unity Connection. A cyber threat actor could exploit this vulnerability to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/01/11/cisco-releases-security-advisory-cisco-unity-connection
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD
Cisco
Cisco Security Advisory: Cisco Unity Connection Unauthenticated Arbitrary File Upload Vulnerability
A vulnerability in the web-based management interface of Cisco Unity Connection could allow an unauthenticated, remote attacker to upload arbitrary files to an affected system and execute commands on the underlying operating system.
This vulnerability is…
This vulnerability is…
Juniper Networks Releases Security Bulletin for Junos OS and Junos OS Evolved
Release DateJanuary 11, 2024
Juniper Networks has released a security advisory to address a vulnerability (CVE-2024-21611) in Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
https://www.cisa.gov/news-events/alerts/2024/01/11/juniper-networks-releases-security-bulletin-junos-os-and-junos-os-evolved
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
Release DateJanuary 11, 2024
Juniper Networks has released a security advisory to address a vulnerability (CVE-2024-21611) in Junos OS and Junos OS Evolved. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.
https://www.cisa.gov/news-events/alerts/2024/01/11/juniper-networks-releases-security-bulletin-junos-os-and-junos-os-evolved
https://supportportal.juniper.net/s/article/2024-01-Security-Bulletin-Junos-OS-and-Junos-OS-Evolved-In-a-jflow-scenario-continuous-route-churn-will-cause-a-memory-leak-and-eventually-an-rpd-crash-CVE-2024-21611
Múltiples vulnerabilidades en WIC1200 de Full Compass Systems
Fecha 15/01/2024
Importancia 4 - Alta
Recursos Afectados
WIC1200, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 versión 1.1, un dispositivo hardware para administración de sitios web, las cuales han sido descubiertas por HADESS.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-0554: 5.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2024-0555: 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:L | CWE-352.
CVE-2024-0556: 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CWE-261.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wic1200-de-full-compass-systems
Fecha 15/01/2024
Importancia 4 - Alta
Recursos Afectados
WIC1200, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 versión 1.1, un dispositivo hardware para administración de sitios web, las cuales han sido descubiertas por HADESS.
A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-0554: 5.5 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:L | CWE-79.
CVE-2024-0555: 4.6 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:U/C:N/I:L/A:L | CWE-352.
CVE-2024-0556: 7.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N | CWE-261.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-wic1200-de-full-compass-systems
www.incibe.es
Múltiples vulnerabilidades en WIC1200 de Full Compass Systems
INCIBE ha coordinado la publicación de 3 vulnerabilidades de severidad alta que afectan a WIC1200 vers
VMSA-2024-0001
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063
Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)
Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://www.vmware.com/security/advisories/VMSA-2024-0001.html
Fatal de control de acceso en VMware Aria Automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
Fecha 17/01/2024
Importancia 5 - Crítica
Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)
Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.
Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation
www.incibe.es
Fatal de control de acceso en VMware Aria Automation
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizad