Blog

Alertas de seguridad – Abril 2021

Vulnerabilidades en Cisco

Cisco ha detectado 5 vulnerabilidades de criticidad alta que afectan a varios de sus productos.

Recursos afectados:

  • Dispositivos Cisco que ejecuten alguna de las siguientes versiones de Cisco ASA: 9.7; 9.8; 9.9; 9.10; 9.12; 9.13; 9.14 o 9.15.
  • Dispositivos Cisco que ejecuten alguna de las siguientes versiones de Cisco FTD 6.2.2 y anteriores; Cisco FTD, 6.2.3; 6.3.0; 6.4.0; 6.5.0; 6.6.0 o 6.7.0:
    • ASA 5512-X Adaptive Security Appliance
    • ASA 5515-X Adaptive Security Appliance
    • ASA 5525-X Adaptive Security Appliance
    • ASA 5545-X Adaptive Security Appliance
    • ASA 5555-X Adaptive Security Appliance
    • Firepower 1000 Series
    • Firepower Threat Defense Virtual (FTDv)

Solución:

Cisco ya ha publicado las actualizaciones para solucionar las vulnerabilidades de todos los productos afectados. Se recomienda llevarlas a cabo lo antes posible.

 

Fallo crítico en ShareFile de Citrix

Se ha informado de una vulnerabilidad crítica en ShareFile de Citrix, que la compañía ya ha corregido. Este fallo podría permitir a un atacante remoto no autenticado comprometer el producto.

Recursos afectados:

  • ShareFile storage zones controller 5.7, versiones anteriores a 5.7.3
  • ShareFile storage zones controller 5.8, versiones anteriores a 5.8.3
  • ShareFile storage zones controller 5.9, versiones anteriores a 5.9.3
  • ShareFile storage zones controller 5.10, versiones anteriores a 5.10.1
  • ShareFile storage zones controller 5.11, versiones anteriores a 5.11.18

Solución:

Citrix recomienda actualizar el producto en función de la versión afectada.

  • ShareFile storage zones controller 5.7, a la versión 5.7.3 o superior
  • ShareFile storage zones controller 5.8, a la versión 5.8.3 o superior
  • ShareFile storage zones controller 5.9, a la versión 5.9.3 o superior
  • ShareFile storage zones controller 5.10, a la versión 5.10.1 o superior
  • ShareFile storage zones controller 5.11, a la versión 5.11.18 o superior

 

Fallo crítico en HBS 3 Hybrid Backup Sync de QNAP

QNAP ha corregido una vulnerabilidad crítica que afecta a su producto Hybrid Backup Sync HBS 3, utilizado para la realización de copias de seguridad y la recuperación ante desastres. Este fallo podría permitir a un ciberdelincuente iniciar sesión de forma remota en un dispositivo.

Recursos afectados:

Dispositivos de QNAP que ejecuten HBS 3 Hybrid Backup:

  • QTS 4.5.2 versiones anteriores a 16.0.0415
  • QTS 4.3.6 versiones anteriores a 3.0.210412
  • QuTS hero h4.5.1 versiones anteriores a 16.0.0419
  • QuTScloud c4.5.1 y c4.5.4 versiones anteriores a 16.0.0419

Solución:

Para corregir la vulnerabilidad en la aplicación HBS 3 Hybrid Back, el fabricante recomienda actualizar, tan pronto como sea posible, los dispositivos NAS.

 

Vulnerabilidad Crítica en Drupal

Se ha detectado una vulnerabilidad crítica en el core de Drupal, que podría permitir a un atacante realizar un ataque del tipo Cross-Site Scripting (XSS).

Recursos afectados:

  • Drupal 9.1
  • Drupal 9.0
  • Drupal 8.9
  • Drupal 7

Solución:

Se recomienda actualizar Drupal a la última versión disponible:

 

Actualización de seguridad en Oracle JAVA SE

Esta actualización soluciona cuatro fallos de seguridad que podrían ser explotados sin autenticación o permisos de usuario, a través de la red.

Recursos afectados:

  • Java SE, versiones 7u291, 8u281, 11.0.10, 16
  • Java SE Embedded, versión 8u281

Solución:

Oracle ha puesto a disposición de los usuarios los parches que resuelven estos fallos de seguridad. Se pueden aplicar descargando e instalando la última versión de Java SE en los navegadores, o activando las actualizaciones automáticas.

 

Actualización de seguridad en Synology

Synology ha publicado varias vulnerabilidades, seis de severidad crítica y seis de criticidad alta, que afectan a distintos productos del NAS, entre ellos a su sistema operativo DSM (Disk Station Manager). Estas vulnerabilidades podrían permitir a un atacante ejecutar código arbitrario de forma remota.

Recursos afectados:

Software para los NAS, el almacenamiento conectado en red o Network Attached Storage de Synology:

  • DSM 6.2
  • DSM UC 3.0
  • SkyNAS
  • VS960HD

Solución:

Synology ha publicado una actualización para DSM 6.2:

  • Para el DSM 6.2, actualizar a 6.2.3-25426-3 o superior.
  • Para el resto de productos no se ha publicado actualización.

 

Vulnerabilidades en routers de Cisco

Se han publicado varias actualizaciones de seguridad que corrigen vulnerabilidades en la gama de routers Small Business RV de cisco (una de ellas es crítica y otras cinco tienen criticidad alta). En el caso del fallo crítico, podría permitir a un atacante sin autenticación ejecutar código arbitrario de manera remota en el dispositivo.

Recursos afectados:

Routers Cisco Small Business RV:

  • RV110W Wireless-N VPN Firewall
  • RV130 VPN Router
  • RV130W Wireless-N Multifunction VPN Router
  • RV132W ADSL2+ Wireless-N VPN Router
  • RV134W VDSL2 Wireless-AC VPN Router
  • RV160 VPN Router
  • RV160W Wireless-AC VPN Router
  • RV215W Wireless-N VPN Router
  • RV260 VPN Router
  • RV260P VPN Router con PoE
  • RV260W Wireless-AC VPN Router
  • RV340 Dual WAN Gigabit VPN Router
  • RV340W Dual WAN Gigabit Wireless-AC VPN Router
  • RV345 Dual WAN Gigabit VPN Router
  • RV345P Dual WAN Gigabit PoE VPN Router

Solución:

Cisco ya ha publicado actualizaciones de seguridad para todos los productos afectados. Se recomienda actualizar lo antes posible.

 

Vulnerabilidades en Android

Android ha alertado de varias vulnerabilidades con severidad alta que afectan al sistema y al kernel. Las que afectan al sistema podrían permitir que una aplicación maliciosa obtuviera acceso a permisos adicionales sin el consentimiento del usuario. En el caso del kernel, las vulnerabilidades permitirían a un atacante utilizar un archivo especialmente diseñado para ejecutar código arbitrario dentro del contexto de un proceso privilegiado

Recursos afectados:

Versiones de Android Open Source Project (AOSP): 8.1,9,10 y 11.

Solución:

Si en tu empresa dispones de algún dispositivo que utilice este sistema operativo, es importante comprobar si el fabricante ha publicado el parche de seguridad para tu versión.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather