SysAdmin 24x7
4.26K subscribers
40 photos
2 videos
8 files
5.91K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Citrix Releases Security Updates for XenServer and Citrix Hypervisor

Release DateApril 12, 2024

Citrix released security updates to address multiple vulnerabilities in XenServer and Citrix Hypervisor. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review and apply the necessary updates:

XenServer and Citrix Hypervisor Security Update for CVE-2023-46842, CVE-2024-2201 and CVE-2024-31142

https://www.cisa.gov/news-events/alerts/2024/04/12/citrix-releases-security-updates-xenserver-and-citrix-hypervisor
Ejecución de código en productos HPE

Fecha 16/04/2024
Importancia 5 - Crítica

Recursos Afectados
Servidor HPE Compute Scale-up 3200: anterior a v1.20.128;
Servidor HPE Superdome Flex 280: anterior a v1.70.14;
Servidor HPE Superdome Flex: anterior a v3.90.18.

Descripción
HPE ha detectado una vulnerabilidad de severidad crítica que podría llevar a la ejecución de código arbitrario y escalada de privilegios.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-en-productos-hpe
Ejecución remota de código en PCOMM de IBM

Fecha 17/04/2024
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de PCOMM están afectadas:
14.0.5 – 14.06_iFix001;
15.0 – 15.01.

Descripción
IBM ha publicado una vulnerabilidad de severidad crítica que podría provocar una ejecución remota de código (RCE) y escalada de privilegios local (LPE).

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-pcomm-de-ibm
Múltiples vulnerabilidades en productos de QNAP

Fecha 29/04/2024
Importancia 4 - Alta

Recursos Afectados
QTS 5.1.x: versiones anteriores a QTS 5.1.3.2596, compilación 20231128;
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h5.1.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
Media Streaming Add-on 500.1.x: versiones anteriores a 500.1.1.5.

Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunas versiones de QNAP que, en caso de ser explotadas con éxito, podrían permitir a un atacante comprometer la seguridad de un sistema a través de una red o acceder al contenido de archivos y datos confidenciales.

https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-de-qnap
[Actualización 29/04/2024] Actualiza QTS, QuTS hero, QuTScloud y myQNAPcloud para corregir vulnerabilidades

Fecha 11/03/2024
Importancia 5 - Crítica

Recursos Afectados
QTS 4.5.x: versiones anteriores a QTS 4.5.4.2627, compilación 20231225;
QuTS hero h4.5.x: versiones anteriores a QuTS hero h4.5.4.2626, compilación 20231225;
QuTScloud c5.x: versiones anteriores a QuTScloud c5.1.5.2651;
myQNAPcloud 1.0.x: versiones anteriores a myQNAPcloud 1.0.52 (24/11/2023).
[Actualización 29/04/2024]
QTS 5.x: versiones anteriores a QTS 5.1.3.2578, compilación 20231110;
QuTS hero h5.x: versiones anteriores a QuTS hero h5.1.3.2578, compilación 20231110;
myQNAPcloud link 2.4.x: versiones anteriores myQNAPcloud Link 2.4.51.

Descripción
Se han detectado múltiples vulnerabilidades que afectan a algunos sistemas operativos y versiones de aplicaciones de QNAP que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente comprometer la seguridad del sistema, ejecutar comandos e inyectar código malicioso a través de una red.

https://www.incibe.es/empresas/avisos/actualiza-qts-quts-hero-qutscloud-y-myqnapcloud-para-corregir-vulnerabilidades
VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)

Advisory ID: VMSA-2024-0009

Advisory Severity: Important
CVSSv3 Range: 6.5-7.2

Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07

CVE(s) CVE-2024-22264, CVE-2024-22266

Impacted Products
VMware Avi Load Balancer

Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219
Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )

KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07

Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.

This vulnerability was detected during internal testing.

Severity: High
CVSS v3.1 Score: 8.8

https://www.veeam.com/kb4575
Boletín de seguridad de Android: mayo de 2024

Fecha 07/05/2024
Importancia 5 - Crítica

Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14.
Kernel LTS, versiones 5.4, 5.10, 5.15 y 6.1.
Componentes de Arm, MediaTek y Qualcomm.

Descripción
El boletín de Android, relativo a mayo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios o divulgación de información.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-mayo-de-2024
Tinyproxy HTTP Connection Headers use-after-free vulnerability

https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
Múltiples vulnerabilidades en productos Juniper Networks

Fecha 10/05/2024
Importancia 5 - Crítica

Recursos Afectados
OpenSSH está afectado por varias vulnerabilidades, que a su vez se emplea en:
Junos OS, versiones iguales o superiores a 19.4R1;
Junos OS Evolved, versiones iguales o superiores a 22.3R1.

Descripción
Los productos Junos OS y Junos OS Evolved de Juniper Networks contienen varias vulnerabilidades causadas por la utilización de OpenSSH (no todas las vulnerabilidades de OpenSSH impactan en los productos de Juniper Networks), 1 de ellas de severidad crítica y el resto repartidas entre altas y medias.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-juniper-networks-0
Leveraging DNS Tunneling for Tracking and Scanning

Executive Summary

This article presents a case study on new applications of domain name system (DNS) tunneling we have found in the wild. These techniques expand beyond DNS tunneling only for command and control (C2) and virtual private network (VPN) purposes.

https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Cisco Releases Security Updates for Multiple Products

Last RevisedMay 16, 2024

Cisco has released security updates to address vulnerabilities in Cisco software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Fecha 16/05/2024
Importancia 5 - Crítica

Recursos Afectados
Access Rights Manager (ARM), versiones 2023.2.3 y anteriores.

Descripción
El investigador Piotr Bazydlo ( @chudypb), de Trend Micro ZDI, ha reportado una vulnerabilidad de severidad crítica en Access Rights Manager de SolarWinds, una herramienta para gestionar y auditar los accesos en toda la infraestructura TI.

Solución
Actualizar ARM a la versión 2023.2.4.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager
Múltiples vulnerabilidades en SiAdmin
Fecha 16/05/2024
Importancia 5 - Crítica

Recursos Afectados
SiAdmin, versión 1.1.

Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad media, que afectan a SiAdmin, versión 1.1, una aplicación basada en web que utiliza PHP y MySQL y puede generar automáticamente informes en páginas PDF para simplificar el proceso administrativo, las cuales han sido descubiertas por Rafael Pedrero.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-4991: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4992: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4993: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79

Solución
No hay solución reportada por el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-siadmin