Alertas de seguridad - Agosto 2023

Alertas de seguridad – Agosto 2023

Múltiples vulnerabilidades en Servidor HPE Cloudline de HP

HP ha reportado 6 vulnerabilidades, una de severidad crítica, 3 altas y 2 medias, que podrían explotarse de forma reota para permitir el desbordamiento de búfer, ejecución de código, ejecución de código arbitrario y escalada de privilegios.

Recursos afectados:

Servidor HPE Cloudline CL4150 Gen10, versiones anteriores a 3.09.0.0.

Solución:

Actualizar el firmware BMC a la versión 3.09.0.0 o posterior.

Vulnerabilidades en Roundcube Password Recovery Plugin

Se han descubierto 2 vulnerabilidades en el plugin de recuperación de contraseñas para Roundcube. Las vulnerabilidades podrían permitir a un atacante remoto crear un script de prueba contra la función de recuperación de contraseña para enumerar todos los usuarios de la base de datos y crear un script automático para probar todos los valores posibles debido a que la plataforma no tiene límite en el número de peticiones.

Recursos afectados:

Roundcube Password Recovery Plugin, versión 1.2.

Solución:

No hay ninguna solución reportada por el momento.

Múltiples vulnerabilidades en ArubaOS-Switch de HPE Aruba

HPE Aruba Networking ha lanzado actualizaciones que abordan varias vulnerabilidades de severidad alta. La explotación de estos fallos podría permitir a un atacante ejecutar secuencias de comandos entre sitios (XSS), provocar una denegación de servicio (DoS) o una corrupción de memoria.

Recursos afectados:

Modelos de HPE Aruba Networking Switch:

  • Aruba 5400R Series Switches
  • Aruba 3810 Series Switches
  • Aruba 2920 Series Switches
  • Aruba 2930F Series Switches
  • Aruba 2930M Series Switches
  • Aruba 2530 Series Switches
  • Aruba 2540 Series Switches

Versiones de las ramas de desarrollo de software :

  • ArubaOS-Switch 16.11.xxxx: KB/WC/YA/YB/YC.16.11.0012 y anteriores
  • ArubaOS-Switch 16.10.xxxx: KB/WC/YA/YB/YC.16.10.0025 y anteriores
  • ArubaOS-Switch 16.10.xxxx: WB.16.10.23 y anteriores
  • ArubaOS-Switch 16.09.xxxx: todas las versiones
  • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0026 y anteriores
  • ArubaOS-Switch 16.07.xxxx: todas las versiones
  • ArubaOS-Switch 16.06.xxxx: todas las versiones
  • ArubaOS-Switch 16.05.xxxx: todas las versiones.
  • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0026 y anteriores
  • ArubaOS-Switch 16.03.xxxx: todas las versiones
  • ArubaOS-Switch 16.02.xxxx: todas las versiones
  • ArubaOS-Switch 16.01.xxxx: todas las versiones
  • ArubaOS-Switch 15.xx.xxxx: 15.16.0025 y anteriores

Solución:

Para abordar las vulnerabilidades se recomienda actualizar el software a las siguientes versiones:

  • ArubaOS-Switch 16.11.xxxx: KB/WC/YA /YB/YC.16.11.0013 y superiores
  • ArubaOS-Switch 16.10.xxxx: WB.16.10.0024 y superior
  • ArubaOS-Switch 16.08.xxxx: KB/WB/WC/YA/YB/YC.16.08.0027 y superiores
  • ArubaOS-Switch 16.04.xxxx: KA/RA.16.04.0027 y superiores
  • ArubaOS-Switch 15.xx.xxxx: A.15.16.0026 y superior

Múltiples vulnerabilidades en Aria Operations for Networks de VMWare

Se han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta, en Aria Operations for Networks de VMWare. Estos fallos podrían permitir a un actor malicioso eludir la autenticación SSH o escribir archivos en ubicaciones arbitrarias.

Recursos afectados:

Aria Operations for Networks, versiones comprendidas entre la 6.x y la 6.11 (no incluida).

Solución:

Se ha lanzado la versión 6.11 que soluciona las vulnerabilidades reportadas.

Vulnerabilidad en PTC Codebeamer

Se ha identificado una vulnerabilidad de severidad alta en PTC Codebeamer. Su explotación podría permitir a un atacante inyectar código JavaScript arbitrario que podría ejecutarse en el navegador del usuario al hacer click en un enlace malicioso.

Recursos afectados:

Codebeamer, las siguientes versiones (o anteriores):

  • 22.10-SP6
  • 22.04-SP2
  • 21.09-SP13

Solución:

Se recomienda actualizar Codebeamer a las siguientes versiones (o posteriores):

  • 22.10-SP7
  • 22.04-SP3
  • 21.09-SP14

Actualización – Vulnerabilidad en CodeMeter de Wibu-Systems

Se ha detectado una vulnerabilidad, de tipo desbordamiento de búfer basado en la pila (heap), en CodeMeter de Wibu-Systems. El fallo podría explotarse fácilmente sí CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.

Recursos afectados:

  • SPRECON-E V460, versiones hasta 8.00 podrían estar afectadas
  • SPRECON-E V460, versiones superiores a 8.00
  • todas las versiones de Reporting Engine/ Analyzer

Solución:

  • Actualizar CodeMeter Runtime a las versiones:
    • 7.60c o superiores
    • 7.21g
  • No es necesario realizar ninguna acción en CodeMeter License Central ya que, con la configuración predeterminada y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para llevar a cabo el ataque.

Múltiples vulnerabilidades en productos OPTO 22

Se han notificado 5 vulnerabilidades, 2 de severidad alta y 3 medias, en productos de OPTO 22. La explotación de estas vulnerabilidades podría permitir a un atacante forzar contraseñas, acceder a ciertos archivos del dispositivo o provocar una condición de denegación de servicio.

Recursos afectados:

Firmware SNAP PAC S1, versión R10.3b, un controlador de automatización industrial programable.

Solución:

Se recomiendan realizar las siguientes acciones:

  • Desactivar el servidor web integrado cuando no esté en uso utilizando la configuración de seguridad de red en el software OPTO 22 Pac Manager.
  • Restringir el acceso al servidor web integrado que se encuentra en HTTPS (TCP/443) y al puerto FTP (TCP/21).  Cambiar las credenciales de usuario por contraseñas largas, complejas y únicas.

Vulnerabilidad en KNX Association

Se ha identificado una vulnerabilidad de severidad alta en varios productos de KNX Association, que podría provocar la pérdida del acceso para los usuarios, impidiendo, además, el reseteo del dispositivo.

Recursos afectados:

Todas las versiones de los dispositivos KNX que utilicen Connection Authorization Option 1 Style donde ninguna clave BCU está configurada.

Solución:

KNX Association recomienda seguir las pautas comunes de seguridad y las recomendaciones de la lista de verificación segura. Además, se aconseja a los desarrolladores que configuren la clave BCU en cada proyecto KNX que esté finalizado.

Vulnerabilidad en Rockwell Automation

Se ha descubierto una vulnerabilidad de severidad alta en varios productos de Rockwell Automation. Su explotación podría causar una denegación de servicio (DoS).

Recursos afectados:

  • 1734-AENT/1734-AENTR Series C, versiones 7.011 y anteriores
  • 1734-AENT/1734-AENTR Series B, versiones 5.019 y anteriores
  • ​1738-AENT/ 1738-AENTR Series B, versiones 6.011 y anteriores
  • ​1794-AENTR Series A, versiones 2.011 y anteriores
  • Versiones 3.011 y anteriores de los productos:
    • ​1732E-16CFGM12QCWR Series A
    • ​1732E-12X4M12QCDR Series A
    • ​1732E-16CFGM12QCR Series A
    • ​1732E-16CFGM12P5QCR Series A
    • ​1732E-12X4M12P5QCDR Series A
    • ​1732E-16CFGM12P5QCWR Series B
    • ​1732E-IB16M12R Series B
    • ​1732E-OB16M12R Series B
    • ​1732E-16CFGM12R Series B
    • ​1732E-IB16M12DR Series B
    • ​1732E-OB16M12DR Series B
    • ​1732E-8X8M12DR Series B
    • ​1799ER-IQ10XOQ10 Series B

Solución:

Actualizar los productos afectados a las siguientes versiones:

  • 1734-AENT/1734-AENTR Series C, versión 7.013
  • 1734-AENT/1734-AENTR Series B, versión 5.021
  • ​1738-AENT/ 1738-AENTR Series B, versión 6.013
  • ​1794-AENTR Series A, versión 2.012
  • Versión 3.012 para los productos:
    • ​1732E-16CFGM12QCWR Series A
    • ​1732E-12X4M12QCDR Series A
    • ​1732E-16CFGM12QCR Series A
    • ​1732E-16CFGM12P5QCR Series A
    • ​1732E-12X4M12P5QCDR Series A
    • ​1732E-16CFGM12P5QCWR Series B
    • ​1732E-IB16M12R Series B
    • ​1732E-OB16M12R Series B
    • ​1732E-16CFGM12R Series B
    • ​1732E-IB16M12DR Series B
    • ​1732E-OB16M12DR Series B
    • ​1732E-8X8M12DR Series B
    • ​1799ER-IQ10XOQ10 Series B

 Múltiples vulnerabilidades en productos Cisco

Cisco a publicado tres vulnerabilidades de severidad alta, cuya explotación podría permitir a un atacante realizar una denegación de servicio.

Recursos afectados:

  • MDS 9000 Series Multilayer Switches (CSCwe72670)
  • Nexus 1000 Virtual Edge for VMware vSphere (CSCwe72673)
  • Nexus 1000V Switch for Microsoft Hyper-V (CSCwe72673)
  • Nexus 1000V Switch for VMware vSphere (CSCwe72673)
  • Nexus 3000 Series Switches (CSCwe72648)
  • Nexus 5500 y 5600 Platform Switches (CSCwe72674)
  • Nexus 6000 Series Switches (CSCwe72674)
  • Nexus 7000 Series Switches (CSCwe72368)
  • Nexus 9000 Series Switches en modo NX-OS autónomo (CSCwe72648)
  • Nexus 3000 Series Switches
  • Nexus 9000 Series Switches en modo NX-OS autónomo
  • Firepower 4100 Series (CSCvi80806)
  • Firepower 9300 Security Appliances (CSCvi80806)
  • UCS 6300 Series Fabric Interconnects (CSCwd38796, CSCwe12029)

Solución:

Cisco ha publicado actualizaciones que solucionan estas vulnerabilidades.

Actualización – Vulnerabilidad en Ivanti MobileIron Core

Se ha reportado una vulnerabilidad crítica en Ivanti EPMM, cuya explotación podría permitir a un atacante no autenticado acceder a la API.

Recursos afectados:

  • Endpoint Manager Mobile (EPMM), versiones 11.10, 11.9 y 11.8
  • MobileIron Core, versiones 11.7 y anteriores

Solución:

Actualizar EPMM a la versión 11.11.0.0

Múltiples vulnerabilidades en productos de EFS Software

Se han descubierto 7 vulnerabilidades en productos de EFS Software, un software de gestión empresarial. La explotación de estos fallos producir problemas de desbordamiento de búfer que permite la ejecución de código arbitrario y Cross-Site Scripting (XSS).

Recursos afectados:

  • Easy Address Book Web Server, versión 1.6.
  • Easy Chat Server, versiones 3.1 y anteriores.

Solución:

Por el momento no hay ninguna solución identificada.

Múltiples vulnerabilidades en Hitachi Energy AFF66x

Hitachi Energy ha informado sobre 6 vulnerabilidades, una de severidad crítica y el resto altas, en su producto AFF6x. Estos fallos podrían comprometer la disponibilidad, integridad y confidencialidad de los dispositivos afectados.

Recursos afectados:

AFF660/665, versiones de firmware 03.0.02 y anteriores.

Solución:

  • Actualizar la versión de firmware a 04.6.01 cuando esté disponible
  • Configurar sólo servidores DNS de confianza
  • Configurar el servicio NTP con fuentes de tiempo redundantes de confianza
  • Restringir los protocolos de gestión basados en TCP/IP a direcciones IP de confianza
  • Desactivar el servidor SNMP

Vulnerabilidad crítica en Ivanti Sentry

Se ha descubierto una vulnerabilidad crítica en Ivanti Sentry que podría permitir a un atacante realizar cambios en la configuración, escribir archivos en el sistema o ejecutar comandos del sistema operativo con privilegios de root.

Recursos afectados:

Sentry Administrator Interface, versiones 9.18, 9.17, 9.16 y anteriores.

Solución:

Se han creado scripts RPM individuales para cada versión con soporte afectada (9.18, 9.17 y 9.16), que deben ser utilizados siguiendo las instrucciones proporcionadas en la sección “Resolution”.

Una vez que se hayan seguido los pasos, verificar que las versiones instaladas de Sentry hayan sido actualizadas a 9.18.0a, 9.17.0a y 9.16.0a, respectivamente.

Múltiples vulnerabilidades en Juniper Networks

Se han identificado 4 vulnerabilidades en Juniper Networks que podrían permitir a un atacante realizar una ejecución remota de código (RCE).

Recursos afectados:

  • Juniper Networks Junos OS en SRX Series:
    • todas las versiones anteriores a 20.4R3-S8
    • versiones anteriores a 21.2R3-S6
    • versiones anteriores a 21.3R3-S5
    • versiones anteriores a 21.4R3-S5
    • versiones anteriores a 22.1R3-S3
    • versiones anteriores a 22.2R3-S2
    • versiones anteriores a 22.3R2-S2 y 22.3R3
    • versiones anteriores a 22.4R2-S1 y 22.4R3
  • Juniper Networks Junos OS en EX Series:
    • todas las versiones anteriores a 20.4R3-S8
    • versiones anteriores a 21.2R3-S6
    • versiones anteriores a 21.3R3-S5
    • versiones anteriores a 21.4R3-S4
    • versiones anteriores a 22.1R3-S3
    • versiones anteriores a 22.2R3-S1
    • versiones anteriores a 22.3R2-S2 y 22.3R3
    • versiones anteriores a 22.4R2-S1 y 22.4R3

Solución:

  • Para productos de EX Series, actualizar a las versiones (y posteriores): 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S4, 22.1R3-S3, 22.2R3-S1, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1.
  • Para productos de SRX Series, actualizar a las versiones (y posteriores): 20.4R3-S8, 21.2R3-S6, 21.3R3-S5, 21.4R3-S5, 22.1R3-S3, 22.2R3-S2, 22.3R2-S2, 22.3R3, 22.4R2-S1, 22.4R3 y 23.2R1.

Múltiples vulnerabilidades en Moodle

Se han reportado 5 vulnerabilidades, de severidad alta y baja, en Moodle. Las vulnerabilidades de severidad alta podrían permitir a un atacante realizar un ataque de XSS vía OAuth 2, una inyección SQL, una ejecución remota de código o acceder a hosts teóricamente bloqueados por el proxy.

Recursos afectados:

Se ven afectadas la siguientes versiones de Moodle:

  • Desde 4.2 hasta 4.2.1
  • Desde 4.1 hasta 4.1.4
  • Desde 4.0 hasta 4.0.9
  • Desde 3.11 hasta 3.11.15
  • Desde 3.9 hasta 3.9.22
  • Versiones anteriores sin soporte

Solución:

Actualizar a las versiones 4.2.2, 4.1.5, 4.0.10, 3.11.16 y 3.9.23.

Múltiples vulnerabilidades en Walchem Intuition 9

Se han descubierto 2 vulnerabilidades, una de severidad alta y la otra media, en el controlador para tratamiento de agua Intuition 9 de Walchem. Su explotación podría permitir a un atacante filtrar información sensible o conceder acceso directo al dispositivo afectado.

Recursos afectados:

Intuition 9, versiones de firmware anteriores a 4.21.

Solución:

Actualizar el firmware de Intuition 9 a la versión 4.21 o posteriores .

Vulnerabilidad en routers de Red Lion y Helmholz

Se ha informado de una vulnerabilidad de tipo XSS (Cross-Site Scripting), de severidad alta, que afecta a los routers industriales de Red Lion y Helmholz. Un atacante remoto podría tomar el control total de las sesiones del navegador de todos los usuarios que ingresen a la interfaz web de todos los dispositivos afectados.

Recursos afectados:

Versiones anteriores a 7.3.2 de los dispositivos:

  • mbNET
  • mbNET.rokey
  • REX 200
  • REX 250

Solución:

Actualizar los productos afectados a la versión 7.3.2.

Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Se han identificado 3 vulnerabilidades, 1 de severidad crítica y 2 medias, en ThinManager ThinServer de Rockwell Automation. La explotación de estas vulnerabilidades podría permitir a un atacante finalizar procesos, eliminar y subir archivos arbitrarios al dispositivo afectado.

Recursos afectados:

ThinManager ThinServer, versiones:

  • desde 11.0.0 hasta 11.2.6
  • desde 11.1.0 hasta 11.1.6
  • desde 11.2.0 hasta 11.2.6
  • desde 12.0.0 hasta 12.0.5
  • desde 12.1.0 hasta 12.1.6
  • desde 13.0.0 hasta 13.0.2
  • 13.1.0

Solución:

Actualizar el producto afectado a las versiones:

Vulnerabilidades en productos de Autodesk

Se han detectado varias vulnerabilidades de severidad alta en varios productos de Autodesk. Los fallos podrían producir problemas de escritura y lectura fuera de límites, desbordamiento de enteros y corrupción a la hora de escribir en memoria, provocando una escalada de privilegios a nivel de administrador que no le corresponden para llevar a cabo acciones ilegítimas.

Recursos afectados:

Versiones anteriores a 2023, 2022 y 2021 de los siguientes productos de Autodesk que utilicen el componente PSKernel:

  • AutoCAD
  • AutoCAD Architecture
  • AutoCAD Electrical
  • AutoCAD Map 3D
  • AutoCAD Mechanical
  • AutoCAD MEP
  • AutoCAD Plant 3D
  • AutoCAD LT
  • Civil 3D
  • Advance Steel
  • Maya
  • Navisworks
  • Alias
  • VRED

Solución:

Se recomienda a los usuarios de los productos mencionados aplicar las actualizaciones de seguridad más recientes (versiones 2024).

Vulnerabilidad en IBM Security Guardium

IBM ha informado de una vulnerabilidad de inyección de comandos en IBM Security Guardium que podría permitir que un atacante remoto ejecute comandos arbitrarios en el sistema mediante el envío de una solicitud manipulada.

Recursos afectados:

IBM Security Guardium versiones: 10.6, 11.3, 11.4 y 11.5.

Solución:

IBM ha publicado actualizaciones para todas las versiones afectadas.

Múltiples vulnerabilidades en productos de Cisco

Se han descubierto 5 vulnerabilidades de severidad alta en varios productos de Cisco, cuya explotación podría permitir a un atacante ejecutar comandos arbitrarios como root, sobrescribir archivos arbitrarios, realizar inyecciones SQL y provocar una denegación de servicio (DoS).

Recursos afectados:

  • Cisco ThousandEyes Enterprise Agent Release, versiones 0.216 y anteriores
  • Cisco Duo Device Health Application para Windows, versiones 5.0.0 y 5.1.0
  • Cisco Unified CM y Unified CM SME, versiones 11.5(1), 12.5(1) y 14
  • Secure Endpoint Connector, versiones anteriores a:
    • 1.22.0 (Linux y MacOS)
    • 7.5.13.21586 (Windows)
    • 8.1.7.21585 (Windows)
  • Secure Endpoint Private Cloud, versiones anteriores a 3.8.0

Solución: 

Cisco ha publicado actualizaciones para solucionar estas vulnerabilidades.

Vulnerabilidad en CodeMeter de Wibu-Systems

Se ha detectado una vulnerabilidad, de tipo desbordamiento de búfer basado en la pila (heap), en CodeMeter de Wibu-Systems. El fallo podría explotarse fácilmente sí CodeMeter está configurado como un servidor de red, permitiendo la ejecución remota de código o la escalada de privilegios.

Recursos afectados:

Productos de Wibu-Systems que utilizan:

  • CodeMeter Runtime, versiones anteriores a 7.60c
  • CodeMeter License Central, todas las versiones

Solución: 

  • Actualizar CodeMeter Runtime a las versiones:
    • 7.60c o superiores
    • 7.21g
  • No es necesario realizar ninguna acción en CodeMeter License Central ya que, con la configuración predeterminada y recomendada, CodeMeter no está habilitado como servidor de red, condición necesaria para llevar a cabo el ataque.

Múltiples vulnerabilidades en LANTIME de Meinberg

Meinberg ha publicado nuevas versiones de su firmware LANTIME que corrigen 2 vulnerabilidades de severidad alta, 4 medias y 6 bajas. Las vulnerabilidades de severidad alta podrían producir problemas de corrupción de memoria por datos malformados en una base de datos terminfo en ncurses y la elusión de la comprobación de la firma durante la carga de archivos de imagen de firmware.

Recursos afectados:

LANTIME, versiones de firmware anteriores a 7.08.002

Solución:

Actualizar a la versión 7.08.002

Múltiples vulnerabilidades en productos Moxa

Se han informado de varias vulnerabilidades en el servidor web de las series TN-5900 y TN-4900 de Moxa. Estos fallos podrían producir la denegación de servicio, la ejecución remota de código o una escalada de privilegios.

Recursos afectados:

  • Serie TN-5900 con versiones de firmware 3.3 y anteriores
  • Serie TN-4900 con versiones de firmware 1.2.4 y anteriores

Solución: 

Vulnerabilidad en Armor PowerFlex de Rockwell Automation

Se ha reportado una vulnerabilidad de severidad alta en Armor PowerFlex de Rockwell Automation, que podría permitir la interrupción del normal funcionamiento del dispositivo.

Recursos afectados:

Armor PowerFlex, versión 1.003

Solución:

Actualizar Armor PowerFlex a la versión 2.001 o posteriores.

Múltiples vulnerabilidades en Ivanti Avalanche

Se han descubierto 7 vulnerabilidades, 2 de severidad crítica y 5 altas, en Avalanche de Ivanti. La explotación de estas vulnerabilidades podría permitir desbordamiento de búfer, omisión de autenticación y ejecución remota de código.

Recursos afectados:

Avalanche, versiones 6.4.0 y anteriores.

Solución:

Actualizar Ivanti a la versión 6.4.1.207

Múltiples vulnerabilidades en HPE Unified Correlation Analyzer

HPE ha informado de 21 vulnerabilidades en su producto Unified Correlation Analyzer (UCA), 5 de ellas críticas y 9 altas. Las vulnerabilidades detectadas podrían causar la omisión de restricción de acceso, omisión de autenticación, ejecución de código, denegación de servicio (DoS), salto de directorio trasversal, divulgación de información, entidad externa XML (XXE) o errores en la validación de entrada.

Recursos afectados:

HPE Unified Correlation Analyzer (UCA) 4.3.x anterior a 4.3.27.

Solución:

HPE recomienda actualizar a la versión 4.3.27.

Actualización de seguridad en SAP 

Se han publicado varias actualizaciones de seguridad en diferentes productos SAP, que corrigen varias vulnerabilidades de severidad alta y crítica. Los fallos de severidad crítica afectan a SAP PowerDesigner Client y su explotación podría permitir a un atacante, no autenticado, ejecutar peticiones arbitrarias contra la base de datos del backend a través del proxy. Se han asignado los identificadores CVE-2023-37483 y CVE-2023-37484.

Recursos afectados:

  • SAP PowerDesigner, versión 16.7.

Solución:

Se recomienda instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Actualizaciones de seguridad de Microsoft

Microsoft ha publicado varias actualizaciones de seguridad que corrigen múltiples vulnerabilidades. Cuatro de los fallos son de severidad crítica y 47 importantes y corresponden a los siguientes tipos: escalada de privilegios, omisión de característica de seguridad, ejecución remota de código, divulgación de información, denegación de servicio, suplantación de identidad (spoofing).

Recursos afectados:

  • Microsoft Office
  • Memory Integrity System Readiness Scan Tool
  • Microsoft Exchange Server
  • Microsoft Teams
  • Windows Kernel
  • Microsoft Office Excel
  • Microsoft Office Visio
  • Windows Message Queuing
  • Windows Projected File System
  • Windows Reliability Analysis Metrics Calculation Engine
  • Windows Fax y Scan Service
  • Windows HTML Platform
  • driver Windows Bluetooth A2DP
  • Microsoft Dynamics
  • .NET Core
  • ASP.NET y Visual Studio
  • Azure HDInsights
  • Azure DevOps
  • .NET Framework
  • Reliability Analysis Metrics Calculation Engine
  • Microsoft WDAC OLE DB proveedor de SQL
  • Windows Group Policy
  • Microsoft Office SharePoint
  • Microsoft Office Outlook
  • Tablet Windows User Interface
  • ASP.NET
  • Windows Common Log File System Driver
  • Windows System Assessment Tool
  • Windows Cloud Files Mini Filter Driver
  • Windows Wireless Wide Area Network Service
  • Windows Cryptographic Services
  • Role: Windows Hyper-V
  • Windows Smart Card
  • Microsoft Edge (basado en Chromium)
  • Dynamics Business Central Control
  • SQL Server
  • Microsoft Windows Codecs Library
  • Windows Defender
  • Azure Arc
  • ASP .NET
  • Windows LDAP (Lightweight Directory Access Protocol)
  • Windows Mobile Device Management

Solución:

Se recomienda instalar la actualización correspondiente lo antes posible.

Actualización de seguridad en Adobe Commerce y Magento Open Source

Se ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que soluciona múltiples vulnerabilidades de severidad crítica e importante. La explotación de estos fallos podría provocar la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.

Recursos afectados:

  • Adobe Commerce, en las versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p4, 2.4.3-ext-3, 2.4.2-ext-3, 2.4.1-ext-3, 2.4.0-ext-3, 2.3.7-p4-ext-3 y anteriores.
  • Magento Open Source, en las versiones 2.4.6-p1, 2.4.5-p3, 2.4.4-p3 y anteriores.

Solución:

Se recomienda actualizar a la última versión disponible.

Vulnerabilidad en Ivanti MobileIron Core 

Se ha informado de una vulnerabilidad crítica en Ivanti EPMM. El fallo podría permitir a un atacante no autenticado acceder a la API.

Recursos afectados:

  • Endpoint Manager Mobile (EPMM), en las versiones 11.10, 11.9 y 11.8
  • MobileIron Core, en las versiones 11.7 y anteriores

Solución:

Actualizar EPMM a las versiones 11.3 o superiores.

Actualizaciones de seguridad en Android

El boletín de Android de este mes soluciona múltiples vulnerabilidades de severidad crítica y alta, que afectan a su sistema operativo, así como múltiples componentes, que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información y provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).

Recursos afectados:

  • Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
  • Componentes:
    • framework
    • media framework
    • system
    • sistema de actualizaciones de Google Play
    • Kernel
    • Arm
    • MediaTek
    • Qualcomm (incluidos closed-source)

Solución:

Se recomienda comprobar si el fabricante de los dispositivos Android ha publicado el parche de seguridad para actualizar lo antes posible.

Vulnerabilidades en PrestaShop

Se ha informado de varias vulnerabilidades de severidad crítica y alta en PrestaShop. El primer fallo, de inyección SQL y escritura arbitraria, podría permitir a un usuario con permisos de administrador escribir, actualizar o eliminar bases de datos SQL independientemente de sus permisos. En el segundo caso, el fallo de inyección XSS podría permitir a los atacantes interceptar cookies de sesión para redirigir las instalaciones afectadas a páginas fraudulentas.

Recursos afectados:

Versiones 8.1.0 y anteriores.

Solución:

Se han publicado parches para las versiones 1.7.8.10, 8.1.1 y 8.0.5. Se recomienda descargar la actualización correspondiente e instalar una de las versiones indicadas, lo antes posible.

Múltiples vulnerabilidades en productos CODESYS

Se han reportado 4 vulnerabilidades de severidad alta que afectan a varios productos de CODESYS.

Recursos afectados:

  • CODESYS Development System, versiones desde 3.5.11.0 hasta la anterior a 3.5.19.20.
  • Todas las versiones de los productos:
    • CODESYS Control para BeagleBone SL
    • CODESYS Control para emPC-A/iMX6 SL
    • CODESYS Control para IOT2000 SL
    • CODESYS Control para Linux SL
    • CODESYS Control para PFC100 SL
    • CODESYS Control para PFC200 SL
    • CODESYS Control para PLCnext SL
    • CODESYS Control para Raspberry Pi SL
    • CODESYS Control para WAGO Touch Panels 600 SL
    • CODESYS Control RTE (para Beckhoff CX) SL
    • CODESYS Control RTE (SL)
    • CODESYS Control Runtime System Toolkit
    • CODESYS Control Win (SL)
    • CODESYS HMI (SL)

Solución:

  • Actualizar CODESYS Development System a la versión 3.5.19.20.
  • Utilizar la gestión de usuarios en línea en CODESYS Control Runtime, que desde la versión 3.5.17.0 está activada por defecto.

Vulnerabilidad en VideoEdge de Sensormatic Electronics

Se ha descubierto una vulnerabilidad de severidad alta en VideoEdge de Sensormatic Electronics que podría permitir a un usuario local editar el archivo de configuración de VideoEdge.

Recursos afectados:

VideoEdge: Versiones anteriores a 6.1.1

Solución:

Actualizar VideoEdge a la versión 6.1.1

Vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric

Se ha detectado una vulnerabilidad en dispositivos de la serie CNC de Mitsubishi Electric, que podría permitir a un atacante causar una condición de denegación de servicio y ejecutar código malicioso mediante el envío de paquetes especialmente diseñados.

Recursos afectados:

Todas las versiones de:

  • Serie M800V / M80V
    • M800VW
    • M800VS
    • M80V
    • M80VW
  • Serie M800/ M80/ E80
    • M800W
    • M800S
    • M80
    • M80W
    • E80
  • C80
    • C80
  • M700V/ M70 / E70
  • M750VW
  • M730VW/M720VW
  • M750VS
  • M730VS
  • M720VS
  • M750VS 15-type
  • M730VS/M720VS 15-type
  • M70V
  • E70

IOT: Unidad Gateway de servicio remoto.

IOT: Unidad de Adquisición de Datos.

Solución:

Aplicar las siguientes mitigaciones:

  • Utilizar un cortafuegos o una red privada virtual (VPN) y evitar accesos no autorizados desde redes no confiables como Internet.
  • Instalar el software antivirus en los equipos que accedan a los dispositivos.
  • Limitar acceso físico al producto afectado y a la red local a la que está conectado el dispositivo

Múltiples vulnerabilidades en productos Sprecher

Se han descubierto múltiples vulnerabilidades en la plataforma de software SPRECON-v460 de Sprecher. La explotación de estas vulnerabilidades podría permitir ejecutar código arbitrario en un contexto elevado.

Recursos afectados:

SPRECON-V460

Solución:

La próxima versión SPRECON-V460 12 soluciona estas vulnerabilidades, para la versión SPRECON-V460 11 hay disponibles archivos MSI actualizados, pero se requiere una reinstalación del software .

Vulnerabilidad en productos de Mitsubishi Electric

Se ha informado de una vulnerabilidad de severidad alta en múltiples productos de Mitsubishi Electric que podría provocar la divulgación de información en la función de seguridad de transferencia de datos.

Recursos afectados:

  • GT Designer3 versión1 (GOT2000) versiones 1.295H y anteriores
  • GT SoftGOT2000, versiones 1.295H y anteriores
  • GOT2000 modelos: GT27, GT25, GT23 y GT21, versiones 01.49.000 y anteriores
  • GOT SIMPLE modelos: GS25 y GS21, versiones 01.49.000 y anteriores

Solución:

Actualizar a la última versión disponible.

Vulnerabilidad crítica en Ivanti EPMM

Se ha descubierto una vulnerabilidad de severidad crítica en Ivanti EPMM que podría permitir a un atacante, no autenticado, acceder a la API.

Recursos afectados:

MobileIron Core (actualmente denominado Endpoint Manager Mobile), versiones 11.2 y anteriores.

Solución:

Actualizar EPMM a las versiones 11.3 o superiores.

Vulnerabilidad en impresoras HP y Samsung

Se ha reportado una vulnerabilidad de severidad alta que afceta a múltiples impresoras de HP y Samsung, que podría permitir una escalada de privilegios.

Recursos afectados:

Consulta el listado completo de los productos afectados aquí.

Solución:

HP ha publicado actualizaciones de software

Vulnerabilidad crítica en Altenergy Power Control Software de APSystems

Se ha descubierto una vulnerabilidad de severidad crítica en Altenergy Power Control Software de APSystems, cuya explotación podría permitir a un atacante la ejecución de código de forma remota.

Recursos afectados:

Altenergy Power Control Software, versión C1.2.5.

Solución:

Por el momento no se han proporcionado medidas de mitigación para esta vulnerabilidad.

Actualización – Vulnerabilidad en Ivanti EPMM

Se ha informado de una vulnerabilidad en Ivanti Endpoint Manager Mobile (EPMM) que podría permitir a un usuario remoto no autorizado acceder a información personal de usuarios, o realizar cambios en el servidor, a través del acceso no autenticado a rutas API específicas.

Recursos afectados:

EPMM versiones: 11.4, 11.10, 11.9, 11.8 y anteriores.

Solución:

Ivanti ha publicado un parche que soluciona esta vulnerabilidad.

Múltiples vulnerabilidades en productos HPE

Se han identificado 48 vulnerabilidades, 6 de ellas de severidad crítica, que afectan a productos HPE. La explotación de estos fallos podría permitir denegación de servicio, escalada de privilegios, divulgación de información y desbordamiento de búfer.

Recursos afectados:

Consultar la lista de productos y versiones afectadas.

Solución:

Descargar las versiones de firmware FOS (Fabric OS) 8.2.3c, 8.2.3d, 7.4.2j, 9.0.1e, 9.1.1, 9.1.1c o posteriores para HPE B-Series Fibre Channel Switches.

Actualización – Vulnerabilidades en productos Moxa

Se han descubierto 2 vulnerabilidades en Moxa que podrían permitir a un atacante la denegación del servicio o hacer que la información deje de estar disponible.

Recursos afectados:

NPort 5200A Series, versión de firmware 1.6 y anteriores

Solución: 

Contactar con el centro de soporte técnico de Moxa

Múltiples vulnerabilidades en productos WAGO

Se han publicado 17 vulnerabilidades que afectan a varios productos WAGO. De ellas, 14 son de severidad alta y 3 de severidad media. Las vulnerabilidades detectadas podrían producir problemas de omisión de autenticación, escritura fuera de los límites del búfer, validación incorrecta de datos de entrada o restricción incorrecta dentro de operaciones dentro del búfer.

Recursos afectados:

  • WAGO WLAN ETHERNET Gateway, todas las versiones.
  • Versiones de firmware 25 y anteriores de los productos:
    • Compact Controller 100
    • EC 300
    • PFC100
    • PFC200
    • TP 600

Solución:

Para solucionar las vulnerabilidades identificadas, la actualización de firmware está prevista para el primer trimestre de 2024. No obstante, no habrá actualización de firmware para la vulnerabilidad CVE-2022-25836, únicamente, se puede deshabilitar Bluetooth LE en caso de no estar en uso.

Vulnerabilidad en Ivanti EPMM

Se ha identificado una vulnerabilidad de severidad alta en Ivanti Endpoint Manager Mobile (EPMM). Esta vulnerabilidad podría permitir la ejecución de comandos del sistema operativo.

Recursos afectados:

Endpoint Manager Mobile (EPMM) versiones:

  • 11.10
  • 11.9
  • 11.8
  • Versiones antiguas sin soporte.

Solución:

  • Para versiones con soporte, actualizar EPMM a:
    • 11.8.1.2
    • 11.9.1.2
    • 11.10.0.3
  • Para versiones sin soporte, se recomienda actualizar EPMM a la última versión disponible.

 Vulnerabilidad en dispositivos AXIS a1001

Se ha notificado de una vulnerabilidad de desbordamiento de búfer en el montículo (heap) en los dispositivos AXIS a1001. La explotación de este fallo podría permitir que un atacante ejecute código arbitrario.

Recursos afectados:

AXIS A1001 versiones 1.65.4 y anteriores.

Solución:

Se ha publicado una nueva versión para los dispositivos afectados que corrige la vulnerabilidad.

Vulnerabilidad en productos ThinManager de Rockwell Automation

Se ha descubierto una vulnerabilidad en productos ThinManager ThinServer de Rockwell Automation, que podría permitir a un atacante remoto leer archivos arbitrarios almacenados en el sistema afectado.

Recursos afectados:

ThinManager ThinServer con versiones 13.0.0 a la versión 13.0.2 y versión 13.1.0.

Solución:

Actualizar a las versiones 13.0.3 y 13.1.1 o posterior.

Vulnerabilidad en Emerson ROC800-Series RTU y DL8000

Se ha descubierto una vulnerabilidad en los controladores ROC800-Series RTU y DL8000 de Emerson que podría permitir a un atacante causar una condición de denegación de servicio, obtener acceso no autorizado a los datos, o al control del dispositivo.

Recursos afectados:

  • ROC809 y ROC827: todas las versiones de firmware y todas las series de hardware
  • ROC809L y ROC827L: todas las versiones de firmware
  • DL8000: todas las versiones de firmware y todas las series de hardware

Solución:

Las nuevas versiones del firmware se pueden descargar en SupporNet Portal.

Vulnerabilidad en dispositivos IQ Wi-Fi 6 de Johnson Controls

Se ha informado de una vulnerabilidad en dispositivos IQ Wi-Fi 6 de Johnson Controls que podría permitir a un atacante obtener acceso al dispositivo mediante ataques de fuerza bruta.

Recursos afectados:

IQ Wifi 6: todas las versiones de firmware anteriores a 2.0.2.

Solución:

Actualizar el firmware de IQ Wifi 6 a la versión 2.0.2.

Múltiples vulnerabilidades en productos de HPE Aruba

Se han reportado múltiples vulnerabilidades en puntos de acceso que utilizan InstantOS y ArubaOS 10 en Aruba. Estas vulnerabilidades podrían ser explotadas por un atacante para llevar a cabo ejecuciones arbitrarias de código a través de desbordamientos de búfer o fugas de información.

Recursos afectados:

  • ArubaOS 10.4.xx: 10.4.0.1 y anteriores
  • InstantOS 8.11.xx: 8.11.1.0 y anteriores;
  • InstantOS 8.10.xx: 8.10.0.6 y anteriores;
  • InstantOS 8.6.xx: 8.6.0.20 y anteriores
  • InstantOS 6.5.xx: 6.5.4.24 y anteriores
  • InstantOS 6.4.xx: 6.4.4.8-4.2.4.21 y anteriores

También esta afectados los siguientes productos EOL sin soporte:

  • ArubaOS 10.3.xx
  • InstantOS 8.9.xx
  • InstantOS 8.8.xx
  • InstantOS 8.7.xx
  • InstantOS 8.5.xx;
  • InstantOS 8.4.xx

Solución:

Se recomienda actualizar a las siguientes versiones:

    • ArubaOS 10.4.xx: 10.4.0.2 y superior
    • InstantOS 8.11.xx: 8.11.1.1 y superior
    • InstantOS 8.10.xx: 8.10.0.7 y superior
    • InstantOS 8.6.x: 8.6.0.21 y superior
    • InstantOS 6.5.x: 6.5.4.25 y superior
    • InstantOS 6.4.x: 6.4.4.8-4.2.4.22 y superior
0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather