Alertas de seguridad – Junio 2021

Alertas de seguridad – Junio 2021

Ataques contra Zyxel

Zyxel ha alertado de ataques contra sus firewalls y VPN. Los ciberdelincuentes tienen como objetivo aquellos productos que tienen gestión remota o SSL VPN habilitada. Si consiguen acceder al dispositivo, podrían entrar en la red local de la empresa.

Recursos afectados:

  • VPN
  • USG
  • ZyWALL
  • ATP
  • USG FLEX Series en el modo On-Premise

Con versiones de firmware: FCS / date codes / weekly versión

Solución:

Zyxel recomienda a los administradores:

  • Eliminar todas las cuentas de administrador y de usuario desconocidas, en caso de haber sido creadas.
  • Eliminar políticas de ruta 1 si son desconocidas.
  • Eliminar reglas del firewall y políticas de seguridad desconocidas.
  • Eliminar el grupo o usuarios configurados con SSL VPN desconocidos.

Y, en caso de requerir ayuda, contactar con el servicio de soporte.

Vulnerabilidad de severidad alta en VMware

Se ha informado de una vulnerabilidad de severidad alta en VMware, que podría permitir una escalada de privilegios.

Recursos afectados:

  • VMware Tools para Windows, versión 11.x
  • VMware Remote Console para Windows (VMRC for Windows), versión 12.x
  • VMware App Volumes, versiones 4 y 2.x.

Solución:

Se recomienda actualizar a las últimas versiones:

  • VMware Tools para Windows a la versión 11.2.6.
  • VMware Remote Console para Windows (VMRC for Windows) a la versión 12.0.1
  • VMware App Volumes versión 4, a la versión 2103
  • VMware App Volumes versión 2.x, a la versión 2.18.10.

Vulnerabilidades en Cisco

Se han detectado varias vulnerabilidades de severidad alta que afectan a los switches Cisco Small Business 220, Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA). El fallo que afecta a Small Business 220 podría permitir a un ciberdelincuente: secuestrar una sesión de usuario; ejecutar comandos arbitrarios como usuario root en el sistema operativo subyacente, o llevar a cabo ataques cross-site scripting (XSS) y de inyección HTML.

En el caso de Cisco Email Security Appliance (ESA) y Cisco Web Security Appliance (WSA), un atacante podría interceptar las comunicaciones y enviar un paquete TLS especialmente diseñado para falsificar el host y extraer información confidencial.

Recursos afectados:

  • Cisco Small Business 220 Series Smart Switches, que ejecutan una versión de firmware anterior a la 1.2.0.6 y tienen habilitada la interfaz de administración web. Esta función se encuentra habilitada por defecto.
  • Cisco Email Security Appliance (ESA) ejecutando alguna de las siguientes versiones de Cisco AsyncOS:
    • 5 y anteriores
    • 0
    • 5
  • Cisco Web Security Appliance (WSA) ejecutando alguna de las siguientes versiones de Cisco AsyncOS:
    • 8 y anteriores
    • 0
    • 5

Solución:

Cisco ha publicado actualizaciones, que abordan las vulnerabilidades, para todos los productos afectados.

Vulnerabilidades en QNAP

Se han corregido dos vulnerabilidades de severidad alta en QNAP. Estos fallos permitirían a un ciberdelincuente comprometer la seguridad o acceder a información confidencial.

Recursos afectados:

Switches de QNAP que ejecuten QSS:

  • QSW-M2108-2C: QSS 1.0.3 build anterior a 20210505
  • QSW-M2108-2S: QSS 1.0.3 build anterior a 20210505
  • QSW-M2108R-2C: QSS 1.0.3 build anterior a 20210505
  • QSW-M408: QSS 1.0.12 build anterior a 20210506

Solución:

Se recomienda instalar la actualización en los productos afectados lo antes posible.

Actualización de seguridad en Chrome

Se ha publicado una actualización de seguridad, que soluciona una vulnerabilidad crítica y siete altas en el navegador Chrome (en todas las plataformas).

Recursos afectados:

Navegador Google Chrome para Windows, Mac y Linux, en versiones anteriores a la 91.0.4472.101.

Solución:

Es necesario ctualizar el navegador a la última versión disponible: 91.0.4472.101.

Si no sabes cuál es la versión de tu navegador Chrome, puedes comprobarlo seleccionando el botón superior derecho menú > ayuda > información de Google Chrome.

Vulnerabilidades en Android

Se ha informado de varias vulnerabilidades en Android que afectan al sistema y a componentes del kernel. De las que afectan al sistema, nueve son de severidad alta y dos de severidad crítica. En cuanto al kernel, los fallos son de severidad alta y afectan a las conexiones de VoIP (Voice Over IP H.323) y al componente para dispositivos de entrada humana o HID, como teclados y ratones USB o Bluetooth.

Las vulnerabilidades más graves que afectan al sistema, podrían permitir que un atacante remoto utilice una transmisión especialmente diseñada para ejecutar código arbitrario o para obtener acceso a permisos adicionales. La vulnerabilidad más grave del kernel podría provocar una escalada local de privilegios.

Recursos afectados:

Android Open Source Project (AOSP), en las versiones 8.1, 9, 10 y 11.

Solución:

Comprueba si el fabricante ha publicado los parches de seguridad correspondientes a la versión de tus dispositivos y actualízalos.

Actualizaciones en Cisco

Se ha informado de varias vulnerabilidades, de severidad alta, que afectan a reproductores Webex, y a productos para SD-WAN. En el caso de las vulnerabilidades en los reproductores, podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado. La vulnerabilidad en la interfaz de comandos en línea, CLI, del software Cisco SD-WAN permitiría a un atacante local autenticado obtener privilegios elevados.

Recursos afectados:

  • Reproductores de grabación en red Cisco Webex para Windows y MacOS con versiones anteriores a la 41.5.
  • Reproductores Cisco Webex para Windows y MacOS con versiones anteriores a la 41.4.
  • Dispositivos con el siguiente software en versiones 20.4 y 20.5:
    • SD-WAN vBond Orchestrator
    • SD-WAN vManage Software
    • SD-WAN vSmart Controller
  • Estos rúters con software en versiones 20.4 y 20.5:
    • SD-WAN vEdge Cloud
    • SD-WAN vEdge

Solución:

Cisco ya ha publicado actualizaciones para todos los productos afectados.

Vulnerabilidades en QNAP

Se han corregido ha corregido tres vulnerabilidades en QNAP, dos de severidad alta y una con severidad media. Las vulnerabilidades de severidad alta podrían permitir ataques de XXS reflejados o realizar una inyección de comandos.

Recursos afectados:

  • QTS 4.5.2: Video Station en versiones anteriores a 5.5.4.
  • QuTS hero h4.5.2: Video Station en versiones anteriores a 5.5.4.
  • QuTScloud c4.5.4: Video Station en versiones anteriores a 5.5.4.

Dispositivos de almacenamiento NAS ejecutando Q’center en versiones:

  • QTS 4.5.3: Q’center en versiones anteriores a v1.12.1012.
  • QTS 4.3.6: Q’center en versiones anteriores a v1.10.1004.
  • QTS 4.3.3: Q’center en versiones anteriores a v1.10.1004.
  • QuTS hero h4.5.2: Q’center en versiones anteriores a v1.12.1012.
  • QuTScloud c4.5.4: Q’center en versiones anteriores a v1.12.1012.

Solución:

QNAP ya ha publicado las actualizaciones necesarias para mitigar las vulnerabilidades. Se recomienda actualizar los dispositivos NAS a la última versión de software disponible.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather