SysAdmin 24x7
4.26K subscribers
40 photos
2 videos
8 files
5.91K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Actualización de seguridad de SAP de septiembre de 2024

Fecha 10/09/2024
Importancia 3 - Media

Recursos Afectados
SAP Production y Revenue Accounting;
SAP S/4HANA eProcurement;
SAP NetWeaver Application Server para ABAP y ABAP Platform;
SAP NetWeaver AS para Java;
SAP Commerce Cloud;
SAP BusinessObjects Business Intelligence Platform;
SAP NetWeaver Enterprise Portal;
SAP Business Warehouse;
SAP NetWeaver BW;
SAP S/4 HANA;
SAP for Oil & Gas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-septiembre-de-2024
Vulnerabilidad RCE en SolarWinds Access Rights Manager

Fecha 16/09/2024
Importancia 5 - Crítica

Recursos Afectados
Access Rights Manager (ARM), versiones 2024.3 y anteriores.

Descripción
Piotr Bazydlo (@chudypb), investigador de Trend Micro ZDI, ha reportado una vulnerabilidad crítica detectada en Access Rights Manager (ARM) de SolarWinds.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager-0
Múltiples vulnerabilidades en GitLab CE/EE

Fecha 16/09/2024
Importancia 5 - Crítica

Recursos Afectados
Ediciones Gitlab Community y Enterprise, versiones 17.3.1, 17.2.4, 17.1.6 y anteriores.

Descripción
Gitlab ha publicado la última actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona 17 vulnerabilidades: una de severidad crítica, 3 altas y el resto medias y bajas. Estas vulnerabilidades podrían permitir una denegación de servicio (DoS), una inyección de código y acceso sin autorización, entre otros.

Solución
Actualizar los productos afectados a las versiones 17.3.2, 17.2.5 y 17.1.7.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-ceee
Múltiples vulnerabilidades en productos D-Link

Fecha 16/09/2024
Importancia 5 - Crítica

Recursos Afectados
COVR-X1870: v1.02 y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores;
DIR-X4860: v1.04B04_Hot-Fix y anteriores.

Descripción
El investigador TWCERT ha informado de 5 vulnerabilidades: 3 de severidad crítica y dos altas que podrían permitir al atacante ejecutar código arbitrario o iniciar sesión y ejecutar comandos del sistema.

Solución
COVR-X1870: versión 1.03B01.
DIR-X4860: versión 1.04B05.
DIR-X4860: DIR-X5460A1_V1.11B04.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-d-link
VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)

Advisory ID: VMSA-2024-0019
Severity: Critical
CVSSv3 Range: 7.5-9.8

Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Issue date: 2024-09-17
CVE(s) CVE-2024-38812, CVE-2024-38813


Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
A heap-overflow vulnerability and a privilege escalation vulnerability in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
Versa Networks Releases Advisory for a Vulnerability in Versa Director, CVE-2024-45229

Release DateSeptember 20, 2024

Versa Networks has released an advisory for a vulnerability (CVE-2024-45229) affecting Versa Director. A cyber threat actor could exploit this vulnerability to exercise unauthorized REST APIs.

CISA urges organizations to apply necessary updates, hunt for any malicious activity, report any positive findings to CISA, and review the following for more information:

Versa Advisory

https://www.cisa.gov/news-events/alerts/2024/09/20/versa-networks-releases-advisory-vulnerability-versa-director-cve-2024-45229
Acceso no autorizado en Ivanti CSA

Fecha 20/09/2024
Importancia 5 - Crítica

Recursos Afectados
Cloud Services Appliance versión 4.6 (todas las versiones anteriores al parche 519).

Descripción
Ivanti ha informado de una vulnerabilidad crítica, cuya explotación podría permitir a un usuario remoto autenticarse para acceder a funcionalidades restringidas y ejecutar comandos arbitrarios.

Ivanti tiene constancia de que un número reducido de clientes ha sido afectado por esta vulnerabilidad.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/acceso-no-autorizado-en-ivanti-csa
Actualiza Synology Drive Client para protegerte de estas vulnerabilidades

Fecha 27/09/2024
Importancia 4 - Alta

Recursos Afectados
Synology Drive Client, versiones anteriores a la 3.5.0-16084.

Descripción
Se han identificado seis vulnerabilidades que afectan a en Synology Drive Client y que podrían permitir a un ciberdelincuente bloquear el sistema, obtener información sensible o ejecutar comandos maliciosos. Algunas de estas vulnerabilidades pueden ser explotadas de forma remota, mientras que otras requieren acceso local al equipo con privilegios de administrador.

https://www.incibe.es/empresas/avisos/actualiza-synology-drive-client-para-protegerte-de-estas-vulnerabilidades
Múltiples vulnerabilidades en OpenPrinting CUPS

Fecha 27/09/2024
Importancia 5 - Crítica

Recursos Afectados
CVE-2024-47176: cups-browsed, versiones 2.0.1 y anteriores;
CVE-2024-47076: libcupsfilters, versiones 2.1b1 y anteriores;
CVE-2024-47175: libppd, versiones 2.1b1 y anteriores;
CVE-2024-47177: cups-filters, versiones 2.0.1 y anteriores.
En el artículo del investigador aporta también información sobre sistemas afectados.

Para que un sistema sea vulnerable, debe tener habilitado el daemon de cups-browsed, que por defecto aparece no habilitado, para exponer sus puertos UDP en la red. Además, el atacante debería engañar a un usuario para que realizase una impresión desde un servidor de impresión malicioso en su red local.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-openprinting-cups
Múltiples vulnerabilidades en productos HPE Aruba

Fecha 25/09/2024
Importancia 5 - Crítica

Recursos Afectados
Access Points de Aruba ejecutando Instant AOS-8 y AOS-10, versiones de software:

AOS-10.6.x.x: 10.6.0.2 y anteriores;
AOS-10.4.x.x: 10.4.1.3 y anteriores;
Instant AOS-8.12.x.x: 8.12.0.1 y anteriores;
Instant AOS-8.10.x.x: 8.10.0.13 y anteriores.
Además, todas las versiones de los siguientes productos que se encuentran en fase EoSL (End of Support Life):

AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.

Descripción
HPE Product Security Response Team ha reportado 3 vulnerabilidades de severidad crítica que afectan a dispositivos Access Points de Aruba, cuya explotación podría permitir a un atacante remoto realizar una ejecución de código arbitrario.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-aruba-0
Improper signature verification of driver installation in TeamViewer Remote clients

Bulletin ID
TV-2024-1006
Issue Date Sep 25, 2024
Priority Important
CVSS 8.8 (High)
Assigned CVE CVE-2024-7479, CVE-2024-7481

Affected Products
TeamViewer Remote
TeamViewer Tensor

https://www.teamviewer.com/en/resources/trust-center/security-bulletins/tv-2024-1006/
Múltiples vulnerabilidades en productos HPE

Fecha 01/10/2024
Importancia 5 - Crítica

Recursos Afectados
HPE NonStop QRSTR software T1137 - T1137V01, T1137V01^AAA a AAD.
HPE BackBox Software T0954 - T0954V04, T0954V04^AAA a AAW, T0954V04^AAA a AAV - T0954V04^AAA a AAW.

Descripción
HPE ha publicado un boletín de seguridad para 12 nuevas vulnerabilidades, 1 crítica, 4 altas, 5 medias y 2 bajas. La explotación de estas vulnerabilidades podría provocar la denegación del servicio (DoS) o la perdida de la confidencialidad entre otros.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-hpe-0
Ejecución de comandos en Cisco Nexus Dashboard Fabric Controller

Fecha 03/10/2024
Importancia 5 - Crítica

Recursos Afectados
Esta vulnerabilidad afecta a Cisco NDFC versión 12.0, excepto si este esta configurado para el despliegue con el controlador SAN.

Descripción
Cisco ha publicado una vulnerabilidad crítica que afecta a su producto Cisco Nexus Dashboard Fabric Controller (NDFC), cuya explotación podría permitir la ejecución de comandos con privilegios de administrador de red.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-comandos-en-cisco-nexus-dashboard-fabric-controller
Vulnerabilidad RCE en Zimbra Collaboration Suite

Fecha 03/10/2024
Importancia 5 - Crítica

Recursos Afectados
ZCS, versiones anteriores a:
9.0.0 patch 41;
10.0.9;
10.1.1;
8.8.15 patch 46.

Descripción
El investigador lebr0nli (Alan Li) ha reportado una vulnerabilidad de severidad crítica que afecta a Zimbra Collaboration Suite (ZCS), y cuya explotación podría permitir la ejecución remota de código por parte de un atacante.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-zimbra-collaboration-suite
Múltiples vulnerabilidades en routers DrayTek, ¡actualiza!

Fecha 04/10/2024
Importancia 5 - Crítica

Recursos Afectados
24 modelos de routers DrayTek pertenecientes a las series Vigor, 11 de los cuales han alcanzado el final de su vida útil (EoL - End of Life). El listado concreto es:
Vigor1000B, Vigor2962, Vigor3910;
Vigor3912;
Vigor165, Vigor166;
Vigor2135, Vigor2763, Vigor2765, Vigor2766;
Vigor2865, Vigor2866, Vigor2915;
Vigor2620, VigorLTE200;
Vigor2133, Vigor2762, Vigor2832;
Vigor2860, Vigor2925;
Vigor2862, Vigor2926;
Vigor2952, Vigor3220.

Descripción
Se han detectado 14 vulnerabilidades de distintas severidades que han recibido el alias de DRAY:BREAK, entre las que se encuentran 2 críticas, en routers DrayTek que afectan a más de 700.000 dispositivos, la mayoría utilizados por empresas, expuestos en Internet. Estas vulnerabilidades podrían permitir a un ciberdelincuente hacerse con el control de los routers, pudiendo causar robo de datos, ataques de ransomware, compromiso total del dispositivo o interrupción de los sistemas.

https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-routers-draytek-actualiza
Múltiples vulnerabilidades en productos Ivanti

Fecha 09/10/2024
Importancia 5 - Crítica

Recursos Afectados
EPMM (Core), versiones 12.1.0.3 y anteriores.
CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
Velocity License Server, versiones 5.1 anteriores a 5.1.2.
Avalanche, versiones 6.4.2.313 y anteriores.
Connect Secure, versiones anteriores a 22.7R2.1.
Policy Secure, versiones anteriores a 22.7R1.1.

Descripción
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-3