SysAdmin 24x7
4.26K subscribers
40 photos
2 videos
8 files
5.91K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Múltiples vulnerabilidades en needrestart de Ubuntu Server

Fecha 21/11/2024
Importancia 4 - Alta

Recursos Afectados
Versiones anteriores a la 3.8 de needrestart.

Descripción
Qualys TRU ha publicado una investigación en la que afirman haber descubierto 5 vulnerabilidades: 4 de severidad alta y 1 de severidad media que afectan al servicio needrestart. Su explotación podría provocar una escalada de privilegios locales.

Solución
Actualizar a la versión 3.8 de needrestart.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-needrestart-de-ubuntu-server
Múltiples vulnerabilidades en el core de Drupal

Fecha 21/11/2024
Importancia 4 - Alta

Recursos Afectados
Versiones del core de Drupal:

7 con el módulo Overlay habilitado;
8.0.0 y superiores hasta la anterior a 10.2.11;
10.3.0 y superiores hasta la anterior a 10.3.9;
11.0.0 y superiores hasta la anterior a 11.0.8.

Descripción
Varios investigadores del equipo de seguridad de Drupal han reportado 6 vulnerabilidades que afectan al core, siendo 1 de severidad alta, 4 medias y 1 baja. La explotación de estas vulnerabilidades podría permitir a un atacante realizar Cross Site Scripting (XSS), comprometer la integridad de la información, borrar archivos arbitrarios y ejecutar código remoto.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-el-core-de-drupal
Hackers abuse Avast anti-rootkit driver to disable defenses

A new malicious campaign is using a legitimate but old and vulnerable Avast Anti-Rootkit driver to evade detection and take control of the target system by disabling security components.

The malware that drops the driver is a variant of an AV Killer of no particular family. It comes with a hardcoded list of 142 names for security processes from various vendors.

Since the driver can operate at kernel level, it provides access to critical parts of the operating system and allows the malware to terminate processes.

https://www.bleepingcomputer.com/news/security/hackers-abuse-avast-anti-rootkit-driver-to-disable-defenses/
Detectadas varias vulnerabilidades importantes en productos QNAP

Fecha 25/11/2024
Importancia 5 - Crítica

Recursos Afectados
Notes Station 3, versiones 2.9.x;
QNAP AI Core, versiones 3.4.x;
QTS, versiones 5.2.x y QuTS hero, versiones h5.2.x;
QuRouter, versiones 2.4.x;
QuLog Center, versiones 1.7.x y 1.8.x.

Descripción
Se han detectado múltiples vulnerabilidades en varios productos QNAP de gravedad importante. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo los sistemas. Actualiza a la última versión indicada por el fabricante para cada tipo de producto afectado.

https://www.incibe.es/empresas/avisos/detectadas-varias-vulnerabilidades-importantes-en-productos-qnap
Veeam detecta varias vulnerabilidades en sus productos de Service Provider Console, Backup & Replication y Agent for Microsoft Windows

Fecha 04/12/2024
Importancia 5 - Crítica

Recursos Afectados
Veeam Service Provider Console, versión 8.1.0.21377 y anteriores;
Veeam Backup & Replication, versiones 12, 12.1 y 12.2;
Veeam Agent for Microsoft Windows, versiones 6.0, 6.1 y 6.2.

Descripción
Veeam ha detectado varias vulnerabilidades, entre ellas alguna de severidad crítica, que podrían provocar desde una ejecución de código no deseada o eliminar archivos del servidor hasta manipular los roles asignados a los usuarios tras su autenticación.

https://www.incibe.es/empresas/avisos/veeam-detecta-varias-vulnerabilidades-en-sus-productos-de-service-provider-console
Cisco Releases Security Updates for NX-OS Software

12/05/2024 12:00 PM EST

Cisco released security updates to address a vulnerability in Cisco NX-OS software. A cyber threat actor could exploit this vulnerability to take control of an affected system.

CISA encourages users and administrators to review the following advisory and apply the necessary updates:

Cisco NX-OS Software Image Verification Bypass Vulnerability

https://www.cisa.gov/news-events/alerts/2024/12/05/cisco-releases-security-updates-nx-os-software

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-image-sig-bypas-pQDRQvjL
SQL injection in user.get API (CVE-2024-42327)

Link to Zabbix ID https://support.zabbix.com/browse/ZBX-25623

Mitre ID CVE-2024-42327

CVSS score 9.9
CVSS vector https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

Severity Critical
Summary SQL injection in user.get API
Description A non-admin user account on the Zabbix frontend with the default User role, or with any other role that gives API access can exploit this vulnerability. An SQLi exists in the CUser class in the addRelatedObjects function, this function is being called from the CUser.get function which is available for every user who has API access.
Múltiples vulnerabilidades en productos Dell

Fecha 10/12/2024
Importancia 5 - Crítica

Recursos Afectados
Dell PowerFlex:
Intelligent Catalog, versiones anteriores a:
46.381.00;
46.376.00.
Release Certification Matrix, versiones anteriores a:
3.8.1.0;
3.7.6.0.
PowerFlex Manager, versiones anteriores a 4.6.1.0.
Dell InsightIQ, versiones anteriores a 5.1.1.
Dell Data Lakehouse, versiones anteriores a 1.2.0.0.

Descripción
Dell ha publicado información sobre 2 vulnerabilidades, una de severidad crítica y otra alta, que afectan a varios de sus productos, cuya explotación podría permitir a un atacante comprometer los sistemas afectados.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-dell-0
Actualización de seguridad de SAP de diciembre de 2024

Fecha 10/12/2024
Importancia 5 - Crítica

Recursos Afectados
SAP NetWeaver AS para JAVA (Adobe Document Services), versión ADSSSAP 7.50.
SAP NetWeaver Administrator (System Overview), versión LM-CORE 7.50
SAP NetWeaver AS JAVA, versión LM-CORE 7.50
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89, 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12, 9.13.
SAP NetWeaver Application Server ABAP, versiones:
KRNL64NUC 7.22, 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93.
SAP NetWeaver Application Server para ABAP y ABAP Platform, versiones:
KRNL64NUC 7.22 y 7.22EXT;
KRNL64UC 7.22, 7.22EXT, 7.53 y 8.04;
KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 y 9.13;
SAP_BASIS 740 y 750.
SAP BusinessObjects Business Intelligence platform, versiones: ENTERPRISE 430 y 2025.
SAP HCM, versión S4HCMGXX 101.
SAP Product Lifecycle Costing, versión: PLC_CLIENT 4.
SAP Commerce Cloud, versiones:
HY_COM 2205;
COM_CLOUD 2211.

Descripción
SAP ha publicado su boletín mensual en el que se incluyen 10 vulnerabilidades, una de severidad crítica, dos altas y el resto medias y bajas. Además, se actualizan 3 vulnerabilidades, dos con severidad alta y una media. Estas vulnerabilidades afectan a varios de sus productos y su explotación podría permitir a un atacante comprometer los sistemas afectados.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-diciembre-de-2024
Adobe Product Security Incident Response Team

Latest Product Security Updates
Review the latest information about available product updates as well as guidance on security issues reported about our products.

https://helpx.adobe.com/security.html
Múltiples vulnerabilidades en productos Ivanti

Fecha 11/12/2024
Importancia 5 - Crítica

Recursos Afectados
Ivanti Cloud Services Application (CSA), versiones 5.0.2 y anteriores.
Ivanti Desktop and Server Management (DSM), versión 2024.2.
Ivanti Connect Secure (ICS), versiones 22.7R2.3 y anteriores.
Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
Ivanti Sentry, versiones:
9.20.1 y anteriores;
10.0.1 y anteriores.
Ivanti Endpoint Manager (EPM), versiones:
2024 September Security Update y anteriores;
2022 SU6 y anteriores.
Ivanti Security Controls (iSec), versiones 2024.3.2 (9.6.9365.0) y anteriores.
Ivanti Patch for Configuration Manager, versiones 2024.3 (2.5.1058) y anteriores.
Ivanti Neurons for Patch Management, versiones 2024.3 (1.1.55.0) y anteriores.
Ivanti Neurons Agent Platform, versiones 2024.1 (9.6.771) y anteriores.

Descripción
Ivanti ha publicado múltiples avisos que recogen un total de 11 vulnerabilidades, de las cuales 5 tienen severidad crítica y 6 altas. La explotación de estas vulnerabilidades podría permitir a un atacante escalar privilegios, ejecutar código remoto, inyectar SQL, omitir el proceso de autenticación en el dispositivo afectado y eliminar archivos arbitrarios, entre otras acciones.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-4
Ejecución remota de código en Apache Struts

Fecha 12/12/2024
Importancia 5 - Crítica

Recursos Afectados
Versiones de Struts:
desde 2.0.0 hasta 2.3.37 (EoL);
desde 2.5.0 hasta 2.5.33;
desde 6.0.0 hasta 6.3.0.2.
Descripción
Confluence ha publicado una vulnerabilidad crítica que afecta a Apache Struts y que de ser explotada podría permitir la ejecución remota de código.

Solución
Actualizar Struts a las versiones 6.4.0 o superiores y emplear Action File Upload Interceptor.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-struts
Vulnerabilidad XSS en GLPI

Fecha 12/12/2024
Importancia 5 - Crítica

Recursos Afectados
GLPI, versiones desde 9.5.0 hasta la anterior a 10.0.17.

Descripción
GLPI ha reportado una vulnerabilidad de severidad crítica de tipo XSS que, de ser explotada, podría permitir a un atacante comprometer cualquier sesión válida.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-xss-en-glpi
Ejecución remota de código en Apache Tomcat

Fecha 18/12/2024
Importancia 5 - Crítica

Recursos Afectados
Apache Tomcat, versiones:
desde 11.0.0-M1 hasta 11.0.1;
desde 10.1.0-M1 hasta 10.1.33;
desde 9.0.0.M1 hasta 9.0.97.

Descripción
Nacl, WHOAMI, Yemoli y Ruozhi han descubierto una vulnerabilidad de severidad crítica en Apache Tomcat que podría permitir la ejecución remota de código.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-apache-tomcat
Inyección de comandos en productos BeyondTrust

Fecha 18/12/2024
Importancia 5 - Crítica

Recursos Afectados
Todas las versiones 24.3.1 y anteriores de:
Privileged Remote Access (PRA);
Remote Support (RS).

Descripción
BeyondTrust ha publicado una vulnerabilidad de severidad crítica que afecta a Privileged Remote Access (PRA) y Remote Support (RS), y que de ser explotada podría permitir a un atacante, no autenticado, inyectar comandos que se ejecutan como un usuario con permisos en el software.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/inyeccion-de-comandos-en-productos-beyondtrust
Limitación incorrecta de una ruta a un directorio restringido en FortiWLM de Fortinet

Fecha 19/12/2024
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiones de FortiWLM están afectadas:
8.6.0 hasta 8.6.5;
8.5.0 hasta 8.5.4.

Descripción
Zach Hanley (@hacks_zach), de Horizon3.ai, ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto no autenticado leer archivos sensibles en la suite de aplicaciones FortiWLM.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/limitacion-incorrecta-de-una-ruta-un-directorio-restringido-en-fortiwlm-de
Múltiples vulnerabilidades en Sophos Firewall

Fecha 23/12/2024
Importancia 5 - Crítica

Recursos Afectados
Sophos Firewall, versiones (21.0.0) y anteriores.

Descripción
Un investigador de seguridad a través del programa de recompensas de Sophos junto al equipo de seguridad de Sophos, han reportado 3 vulnerabilidades, 2 de ellas de severidad crítica y 1 de severidad alta. La explotación de estas vulnerabilidades podría permitir la escalada de privilegios o la ejecución remota de código.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-sophos-firewall
Vulnerabilidad de ejecución remota de código en Webmin

Fecha 23/12/2024
Importancia 5 - Crítica

Recursos Afectados
Webmin, versión sin especificar.

Descripción
Ptrstr ha reportado una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto ejecutar código arbitrario.

Solución
Webmin ha publicado una actualización para corregir esta vulnerabilidad.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-webmin
Thai Officials Targeted in Yokai Backdoor Campaign Using DLL Side-Loading Techniques

Thai government officials have emerged as the target of a new campaign that leverages a technique called DLL side-loading to deliver a previously undocumented backdoor dubbed Yokai.

https://thehackernews.com/2024/12/thai-officials-targeted-in-yokai.html