Alertas de seguridad – Diciembre 2022

Alertas de seguridad – Diciembre 2022

Actualización – Vulnerabilidades zero day en Microsoft Exchange Server

El pasado mes de septiembre se detectaron dos vulnerabilidades zero day en Microsoft Exchange Server. Uno de los fallos era de tipo Server-Side Request Forgery (SSRF), mientras que el segundo permitía a un atacante con acceso a PowerShell la ejecución remota de código (RCE).

Recursos afectados:

  • Exchange Server 2013
  • Exchange Server 2016
  • Exchange Server 2019

Solución:

Microsoft ha publicado actualizaciones para solucionar estas vulnerabilidades. Puedes consultarlas aquí.

 

Vulnerabilidades críticas en Microsoft

Se han detectado 79 vulnerabilidades en Microsoft, que la compañía ha detallado en su boletín de diciembre. Los fallos, entre los que hay 6 de severidad crítica y 42 de severidad importante, son de defensa en profundidad, denegación de servicio, escalada de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad.

Recursos afectados:

  • .NET Framework
  • Azure
  • Client Server Run-time Subsystem (CSRSS)
  • Microsoft Bluetooth Driver
  • Microsoft Dynamics
  • Microsoft Edge (basado en Chromium)
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Windows Codecs Library
  • Role: Windows Hyper-V
  • SysInternals
  • Windows Certificates
  • Windows Contacts
  • Windows DirectX
  • Windows Error Reporting
  • Windows Fax Compose Form
  • Windows HTTP Print Provider
  • Windows Kernel
  • Windows PowerShell
  • Windows Print Spooler Components
  • Windows Projected File System
  • Windows Secure Socket Tunneling Protocol (SSTP)
  • Windows SmartScreen
  • Windows Subsystem para Linux
  • Windows Terminal

Solución:

Se recomienda actualizar lo antes posible el software afectado a la última versión. En la mayor parte de los casos, se actualizará automáticamente. No obstante, en este enlace encontrarás toda la información relacionada con estas actualizaciones y los parches para su descarga.

 

Vulnerabilidad crítica en Fortinet

Se ha detectado una vulnerabilidad zero day en FortiOS SSL-VPN. Se trata de una vulnerabilidad de desbordamiento de búfer, que puede permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios, mediante solicitudes diseñadas específicamente.

Fortinet ha confirmado la explotación del fallo y recomienda revisar los sistemas para comprobar si aparecen algunos de estos indicadores:

  • Múltiples entradas de registro con:

Logdesc=»Application crashed» and msg=»[…] application:sslvpnd,[…], Signal 11 received, Backtrace: […]“

  • Presencia de los siguientes objetos en el sistema de archivos:

/data/lib/libips.bak

/data/lib/libgif.so

/data/lib/libiptcp.so

/data/lib/libipudp.so

/data/lib/libjepg.so

/var/.sslvpnconfigbk

/data/etc/wxd.conf

/destello

  • Conexiones a direcciones IP sospechosas desde FortiGate:

188.34.130.40:444

103.131.189.143:30080,30081,30443,20443

192.36.119.61:8443,444

172.247.168.153:8033

Recursos afectados:

  • FortiOS, de la versión 7.2.0 a la 7.2.2
  • FortiOS, de la versión 7.0.0 a la 7.0.8
  • FortiOS, de la versión 6.4.0 a la 6.4.10
  • FortiOS, de la versión 6.2.0 a la 6.2.11
  • FortiOS-6K7K, de la versión 7.0.0 a la 7.0.7
  • FortiOS-6K7K, de la versión 6.4.0 a la 6.4.9
  • FortiOS-6K7K, de la versión 6.2.0 a la 6.2.11
  • FortiOS-6K7K, de la versión 6.0.0 a la 6.0.14

Solución:

  • Actualizar a FortiOS 7.2.3 o superior
  • Actualizar a FortiOS 7.0.9 o superior
  • Actualizar a FortiOS 6.4.11 o superior
  • Actualizar a FortiOS 6.2.12 o superior
  • Actualizar a FortiOS-6K7K 7.0.8 o superior
  • Actualizar a FortiOS-6K7K 6.4.10 o superior
  • Actualizar a FortiOS-6K7K 6.2.12 o superior
  • Actualizar a FortiOS-6K7K 6.0.15 o superior

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad