Blog

Alertas de seguridad – Febrero 2021

Vulnerabilidades críticas en productos VMWare

Se han reportado 3 vulnerabilidades (con severidades crítica, alta y media) de ejecución remota de código, desbordamiento de montículo (heap) y SSRF (Server Side Request Forgery), respectivamente.

Recursos afectados:

  • vCenter Server, versiones 6.5, 6.7 y 7.0;
  • Cloud Foundation (vCenter Server), versiones 3.x y 4.x;
  • ESXi, versiones 6.5, 6.7 y 7.0;
  • Cloud Foundation (ESXi), versiones 3.x y 4.x.

Solución:

Es necesario actualizar a las siguientes versiones:

  • vCenter Server, versiones 6.5 U3n, 6.7 U3l y 7.0 U1c;
  • Cloud Foundation (vCenter Server), versiones 3.10.1.2 y 4.2;
  • ESXi, versiones ESXi650-202102101-SG, ESXi670-202102401-SG y ESXi70U1c-17325551;
  • Cloud Foundation (ESXi), versiones KB82705 y 4.2.

 

Fallo crítico en NAS de videovigilancia Surveillace Station de QNAP

QNAP ha corregido una vulnerabilidad crítica que afecta a sus NAS, destinados a videovigilancia, y que podría ser explotada por los ciberdelincuentes.

Recursos afectados:

Están afectados los dispositivos NAS QNAP con software de vigilancia Surveillace Station anteriores a las versiones:

  • Surveillance Station 5.1.5.4.3 para NAS con CPU (64 bits) ARM o x86
  • Surveillance Station 5.1.5.3.3 para NAS con CPU (32 bits) ARM o x86

Solución:

Se recomienda aplicar el parche de seguridad que corrige esta vulnerabilidad tan pronto como sea posible.

 

Vulnerabilidades en TCP/IP en Microsoft

Microsoft ha publicado su boletín de seguridad y alertado de vulnerabilidades críticas. De ellas, 3 afectan a la a la implementación del protocolo TCP/IP de Windows (CVE-2021-24074, CVE-2021-24094 y CVE-2021-24086).

Recursos afectados:

  • Microsoft TCP/IP services

Solución:

Se recomienda aplicar las actualizaciones de Windows, publicadas en su boletín de seguridad de febrero, para solucionar estas vulnerabilidades lo antes posible.

 

Actualizaciones en productos SAP

Se ha informado de varias vulnerabilidades en productos SAP, algunas de ellas consideradas críticas.

Recursos afectados:

  • SAP Business Client, versión 6.5
  • SAP Commerce, versiones 1808,1811,1905,2005,2011
  • SAP Business Warehouse, versiones 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 782
  • SAP NetWeaver AS ABAP, versiones 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
  • SAP NetWeaver Process Integration, versiones 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
  • SAP S4 HANA, versiones 101, 102, 103, 104, 105
  • SAP HANA Database, versiones 1.0, 2.0
  • SAP Software Provisioning Manager, versión 1.0
  • SAP Business Objects Business Intelligence Platform, versiones 410, 420, 430
  • SAP UI5, Versions 1.38.49, 1.52.49, 1.60.34, 1.71.31, 1.78.18, 1.84.5, 1.85.4, 1.86.1
  • SAP Web Dynpro ABAP
  • SAP UI, versiones 7.5, 7.51, 7.52, 7.53, 7.54
  • SAP UI 700, versiones 2.0
  • SAP NetWeaver AS ;ABAP, versiones 740, 750, 751, 752, 753, 754, 755
  • SAP NetWeaver Master Data Management Server, versiones 710, 710.750

Solución:

Se recomienda aplicar los parches de seguridad publicados por SAP en su página de soporte.

 

Vulnerabilidades en Fortinet

El CCN-CERT ha alertado de varias vulnerabilidades (CVE-2021-21465, CVE-2020-29016, CVE-2020-29017 y CVE-2020-29018) en productos Fortinet, que han sido catalogadas como críticas y altas.

Recursos afectados:

Los productos afectados son Fortiweb y FortiDeceptor. En concreto, las vulnerabilidades afectan a las siguientes versiones:

CVE-2020-29015:

  • Fortinet FortiWeb versiones 6.2.3 y anteriores.
  • Fortinet FortiWeb versiones 6.3.7 y anteriores.

CVE-2020-29016:

  • Fortinet FortiWeb versiones 6.2.3 y anteriores.
  • Fortinet FortiWeb versiones 6.3.5 y anteriores.

CVE-2020-29017:

  • Fortinet FortiDeceptor versiones 3.0.1 y anteriores.
  • Fortinet FortiDeceptor versiones 3.1.0 y anteriores.

CVE-2020-29018:

  • Fortinet FortiWeb versiones 6.3.5 y anteriores.

Solución:

Se recomienda actualizar a las siguientes versiones:

CVE-2020-29015:

CVE-2020-29016:

CVE-2020-29017:

CVE-2020-29018:

 

Campaña de phishing mediante SMS que suplanta a SEUR

Se ha detectado una campaña de phishing, a través de SMS, cuyo objetivo es obtener información de la tarjeta de crédito de la víctima. El mensaje utiliza como pretexto la confirmación del pago de unos gastos de envío de la compañía Seur.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather