Alertas de seguridad - Junio 2023

Alertas de seguridad – Junio 2023

Vulnerabilidad crítica en FortiNAC de Fortinet

Se ha descubierto una vulnerabilidad de severidad crítica, de tipo deserialización de datos no confiables, en FortiNAC de Fortinet. La explotación de esta vulnerabilidad podría permitir a un atacante, no autenticado, ejecutar códigos o comandos no autorizados.

Recursos afectados:

Productos FortiNAC:

  • Versión 9.4.0 a 9.4.2
  • Versión 9.2.0 a 9.2.7
  • versión 9.1.0 a 9.1.9
  • Versión 7.2.0 a 7.2.1
  • 8.8 todas las versiones
  • 8.7 todas las versiones
  • 8.6 todas las versiones
  • 8.5 todas las versiones
  • 8.3 todas las versiones

Solución:

Actualizar a las siguientes versiones:

  • 4.3 o superior
  • 2.8 o superior
  • 1.10 o superior
  • 2.2 o superior 

Múltiples vulnerabilidades en R-SeeNet de Advantech

Se han reportado dos vulnerabilidades, una de severidad crítica y la otra de severidad alta, que podrían permitir que un atacante se autentique como un usuario válido o acceda a archivos en el sistema.

Recursos afectados:

R-SeeNet: versiones 2.4.22 y anteriores

Solución:

Se recomienda a todos los usuarios actualizar a la versión 2.4.23

Múltiples vulnerabilidades en productos de Cisco

Se han descubierto 5 vulnerabilidades en varios productos de Cisco. De ellas, una es de severidad crítica y 4 de severidad alta. La explotación de estos fallos podría permitir a un atacante autenticado, con credenciales de solo lectura, de nivel de administrador, eleve sus privilegios a administrador con credenciales de lectura y escritura en un sistema afectado.

Recursos afectados:

  • Cisco Expressway Series
  • Cisco TelePresence VCS
  • Cisco Unified CM IM&P
  • Cisco ASA: versiones 9.16.4, 9.18.2 y 9.18.2.5
  • Cisco FTD: versiones 7.2.1, 7.2.2 y 7.2.3
  • Cisco AnyConnect Secure Mobility Client (Windows)
  • Cisco Secure Client (Windows)

Solución:

Cisco ha lanzado actualizaciones para solucionar estas vulnerabilidades.

Múltiples vulnerabilidades en LaserJet Pro de HP

Se han notificado 4 vulnerabilidades de severdiad alta que podrían provocar un desbordamiento de búfer, ejecución remota de código, divulgación de información o denegación de servicio en LaserJet Pro de HP.

Recursos afectados:

  • Impresora multifunción HP Color LaserJet serie M478-M479
  • Serie HP Color LaserJet Pro M453-M454
  • Serie de impresoras HP LaserJet Pro M304-M305
  • Serie de impresoras HP LaserJet Pro M404-M405
  • HP LaserJet Pro MFP M428-M429 serie f
  • Impresora multifunción HP LaserJet Pro serie M428-M429

Solución:

HP ha lanzado una actualización de firmware para los productos afectados.

Vulnerabilidad en NAS de Zyxel

Zyxel ha lanzado una serie de parches para corregir una vulnerabilidad en varios modelos y versiones de dispositivos NAS Zyxel. La explotación de esta vulnerabilidad podría permitir a un atacante no autenticado, llevar a cabo, de forma remota, ejecuciones de comandos del sistema operativo a través del envío de una solicitud HTTP manipulada.

Recursos afectados:

  • Modelo NAS326 Versión 5.21(AAZF.13) C0 y versiones previas
  • Modelo NAS540 Versión 5.21(AATB.10) C0 y versiones previas
  • Modelo NAS542 Versión 5.21(ABAG.10) C0 y versiones previas

Solución:  

Se recomienda a los usuarios de los modelos y/o versiones afectadas que instalen los parches de seguridad correspondientes.

Múltiples vulnerabilidades en ASUS

Asus ha publicado nuevas actualizaciones para firmware que corrigen 9 vulnerabilidades, 2 de ellas de severidad crítica. Estos fallos podrían permitir a un ciberdelincuente realizar atques DoS o ejecutar código arbitrario.

Recursos afectados:

El nuevo firmware afecta a los siguientes routers de la marca ASUS:

  • GT6
  • GT-AXE16000
  • GT-AXE11000 PRO
  • GT-AXE11000
  • GT-AX6000
  • GT-AX11000
  • GS-AX540
  • GS-AX3000
  • ZenWiFi XT9
  • ZenWiFi XT8
  • ZenWiFi XT8_V2
  • RT-AX86U PRO
  • RT-AX86U
  • RT-AX86S
  • RT-AX82U
  • RT-AX58U
  • RT-AX3000
  • TUF-AX6000
  • TUF-AX5400

Solución:

  1. Actualizar a la versión de firmware más reciente lo antes posible.
  2. Utilizar contraseñas diferentes para la red inalámbrica y la página web de administración.
  3. Habilitar ASUS AiProtection siempre que sea posible.

Vulnerabilidad en MELSEC IQ-F SERIES de Mitsubishi Electric

Se ha descubierto una vulnerabilidad de severidad alta en MELSEC iQ-F Series de Mitsubishi Electric. Este fallo podría permitir a un atacante no autenticado obtener credenciales en texto plano.

Recursos afectados:

Todas las versiones de los siguientes productos están afectadas por la vulnerabilidad reportada:

  • MELSEC iQ-R Series:
    • R00/01/02CPU
    • R04/08/16/32/120(EN)CPU
    • R08/16/32/120SFCPU
    • R08/16/32/120PCPU
    • R08/16/32/120PSFCPU
    • RJ71EN71
    • R12CCPU-V
  • MELSEC-Q Series:
    • Q03UDECPU, Q04/06/10/13/20/26/50/100UDEHCPU;
    • Q03/04/06/13/26UDVCPU;
    • Q04/06/13/26UDPVCPU;
    • QJ71E71-100.
  • MELSEC-L Series:
    • L02/06/26CPU(-P), L26CPU-(P)BT;
    • LJ71E71-100.

Solución:

Se recomienda a los clientes afectados llevar a cabo una serie de medidas de mitigación para minimizar el riesgo de que esta vulnerabilidad sea explotada.

Múltiples vulnerabilidades en Moodle

Se han reportado 3 vulnerabilidades, 1 de severidad alta y 2 de severidad media, en Moodle. La explotación de dichos fallos podría permitir a un atacante realizar una escalada de privilegios, ejecutar código arbitrario o acceder a determinados servicios.

Recursos afectados:

Versiones:

  • desde 4.2 hasta 4.1.3
  • desde 4.0 hasta 4.0.8
  • desde 3.11 hasta 3.11.14
  • desde 3.9 hasta 3.9.21
  • versiones anteriores sin soporte

Solución:

Actualizar a las versiones 4.2.1, 4.1.4, 4.0.9, 3.11.15 y 3.9.22, respectivamente.

Vulnerabilidad crítica en MOVEit Transfer de Progress

Se ha descubierto una vulnerabilidad de severidad crítica en MOVEit de Progress. Este fallo podría dar lugar a una escalada de privilegios y a un posible acceso no autorizado al entorno, permitiendo al atacante tomar el control del sistema afectado.

Recursos afectados:

  • DLL Drop-In (para los clientes que tengan instalada una de las versiones necesarias de la lista, no dejar versiones antiguas de archivos DLL en el sistema, eliminarlas completamente):
    • 2023.0.1 (15.0.1);
    • 2022.1.5 (14.1.5);
    • 2022.0.4 (14.0.4);
    • 2021.1.4 (13.1.4);
    • 2021.0.6 (13.0.6);
    • 2020.1.6 (12.1.6) o posteriores;
    • 2020.0.x (12.0) o anteriores.
  • Instalación completa (si se realiza esta instalación, aplicar las DLL del punto anterior):
    • 2023.0.x (15.0.x);
    • 2022.1.x (14.1.x);
    • 2022.0.x (14.0.x);
    • 2021.1.x (13.1.x);
    • 2021.0.x (13.0.x);
    • 2020.1.x (12.1);
    • 2020.0.x (12.0) o anteriores;
    • Cloud.

Solución:

Vulnerabilidad en Netman-204 de Riello UPS

Se ha publicado una vulnerabilidad que afecta a Netman-204 de Riello UPS. La explotación de dicha vulnerabilidad podría permitir a un atacante remoto acceder al panel de administrador, pudiendo modificar diferentes parámetros que son críticos para las operaciones industriales.

Recursos afectados:

Netman-204 versión 02.05

Solución:

Por el momento, no hay ninguna solución para la vulnerabilidad reportada.

Vulnerabilidad en productos Pulse Secure

Se ha detectado una vulnerabilidad de severidad alta que podría permitir a un atacante local aumentar los privilegios en las instalaciones afectadas de Pulse Secure Client.

Recursos afectados:

Pulse Secure Client SetupService Directory Traversal Local

Solución:

Restringir la interacción con la aplicación.

Vulnerabilidad crítica en WAGO

Se ha descubierto una vulnerabilidad de severidad crítica en varios productos de WAGO. La explotación de esta vulnerabilidad podría permitir a un atacante provocar comportamientos no deseados en los dispositivos afectados, así como causar condiciones de denegación de servicio o un compromiso total del sistema.

Recursos afectados:

Versiones firmware comprendidas entre la versión 20 y 23 (incluida) de los siguientes productos:

  • Compact Controller CC100
  • PFC100 y PFC200
  • Edge Controller
  • Touch Panel 600 Advanced Line
  • Touch Panel 600 Marine Line
  • Touch Panel 600 Standard Line

Solución:

Se recomienda actualizar los dispositivos afectados a la versión correspondiente.

Actualización de seguridad de SAP

Se han detectado 7 vulnerabilidades en SAP. De ellas, 2 son de severidad alta y el resto medias y bajas. Las vulnerabilidades de severidad alta se corresponden con neutralización inadecuada de código y ausencia de autenticación.

Recursos afectados:

  • SAP UI5 Variant Management, versiones SAP_UI 750, SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757 y UI_700 200
  • SAP Plant Connectivity, versión 15.5
  • SAP NetWeaver, versión 7.50
  • SAP NetWeaver Enterprise Portal, versión 7.50
  • SAP CRM ABAP, versión 430
  • Master Data Synchronization, versiones SAP_APPL 600, 602, 603, 604, 605, 606 y 616
  • SAP NetWeaver, versiones 702, 731, 740, 750, 751, 752, 753, 754, 755, 756 y 757

Solución:

Instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Vulnerabilidades en Microsoft

Se han detectado 78 vulnerabilidades en Microsoft. De ellas, 6 son de severidad crítica y 72 de severidad importante. Los fallos podrían producir problemas de escalada de privilegios, ejecución remota de código y denegación de servicio.

Recursos afectados:

  • .NET 6.0 y 7.0
  • Azure DevOps Server 2020.1.2, 2022 y 2022.0.1
  • Dynamics 365 para Finance y Operations
  • Microsoft .NET Framework 2.0 Service Pack 2, 3.0 Service Pack 2
  • Microsoft .NET Framework 3.5 y 4.6.2, 4.7, 4.7.1, 4.7.2
  • Microsoft .NET Framework 3.5, 3.5.1, 4.8, 4.8.1
  • Microsoft 365 Apps para Enterprise para 32-bit y 64-bit Systems
  • Microsoft Edge (Chromium-based)
  • Microsoft Excel 2013 RT Service Pack 1(32-bit s y 64-bit s)
  • Microsoft Excel 2016 (32-bit y 64-bit)
  • Microsoft Exchange Server 2016 Cumulative Update 23
  • Microsoft Exchange Server 2019 Cumulative Update 12
  • Microsoft Exchange Server 2019 Cumulative Update 13
  • Microsoft Office 2019 para 32-bit s, 64-bit s, Mac
  • Microsoft Office LTSC 2021 para 32-bit s, 64-bit s y Mac 2021
  • Microsoft Office Online Server
  • Microsoft OneNote para Universal
  • Microsoft Outlook 2013 (32-bit s y 64-bit s)
  • Microsoft Outlook 2013 RT Service Pack 1
  • Microsoft Outlook 2016 (32-bit)
  • Microsoft Outlook 2016 (64-bit)
  • Microsoft Power Apps
  • Microsoft SharePoint Enterprise Server 2016
  • Microsoft SharePoint Server 2019
  • Microsoft SharePoint Server Subscription
  • Microsoft Visual Studio 2013 Update 5
  • Microsoft Visual Studio 2015 Update 3
  • Microsoft Visual Studio 2017 versión 15.9 (incluidos 15.0 – 15.8)
  • Microsoft Visual Studio 2019 versión 16.11 (incluidos 16.0 – 16.10)
  • Microsoft Visual Studio 2022 versiones de 17.0 a 17.6
  • NuGet 6.0.4, 6.2.3, 6.3.2, 6.4.1, 6.5.0, 6.6.0
  • Remote Desktop client para Windows Desktop
  • Sysinternals Suite
  • Visual Studio Code
  • Windows 10 para 32-bit Systems y x64-based Systems
  • Windows 10 Versión 1607 para 32-bit Systems y x64-based Systems
  • Windows 10 Versión 1809 para 32-bit Systems, x64-based Systems y ARM64-based Systems
  • Windows 10 Versión 21H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems
  • Windows 10 Versión 22H2 para 32-bit Systems, ARM64-based Systems y x64-based Systems
  • Windows 11 versión 21H2 para ARM64-based Systems y x64-based Systems
  • Windows 11 Versión 22H2 para ARM64-based Systems y x64-based Systems
  • Windows Server 2008 para 32-bit Systems Service Pack 2
  • Windows Server 2008 para 32-bit Systems Service Pack 2 (Server Core instalación)
  • Windows Server 2008 para x64-based Systems Service Pack 2
  • Windows Server 2008 para x64-based Systems Service Pack 2 (Server Core instalación)
  • Windows Server 2008 R2 para x64-based Systems Service Pack 1
  • Windows Server 2008 R2 para x64-based Systems Service Pack 1 (Server Core instalación)
  • Windows Server 2012 y (Server Core instalación)
  • Windows Server 2012 R2 y (Server Core instalación)
  • Windows Server 2016 y (Server Core instalación)
  • Windows Server 2019 y (Server Core instalación)
  • Windows Server 2022 y (Server Core instalación)
  • Windows Sysinternals Process Monitor
  • YARP 2.0

Solución:

Se recomienda instalar la actualización de seguridad correspondiente.

Vulnerabilidad crítica en ShareFile de Citrix

Se ha descubierto una vulnerabilidad de severidad crítica que afecta al controlador de zonas de almacenamiento ShareFile gestionado por el cliente. La explotación de dicha vulnerabilidad podría permitir a un atacante, remoto y no autenticado, comprometer el producto afectado, aprovechando el fallo en el control de acceso al dispositivo.

Recursos afectados:

ShareFile, versiones anteriores a 5.11.24

Solución:

Actualizar ShareFile a la versión 5.11.24 o posteriores .

Múltiples vulnerabilidades en productos FactoryTalk de Rockwell Automation

Se han reportado 5 vulnerabilidades, 3 de severidad alta y 2 medias, en varios productos FactoryTalk de Rockwell Automation. Estos fallos podrían permitir a un atacante publicar información, cargar archivos de configuración maliciosos, escalar privilegios, caurar una denegación de servicio o cierre inesperado de la aplicación.

Recursos afectados:

Productos FactoryTalk:

  • Policy Manager y ​System Services, versión 6.11.0
  • Edge Gateway, versión 1.3
  • Transaction Manager, versiones 13.10 y anteriores.

Solución:

Actualizar a las siguientes versiones:

Actualización de seguridad en Adobe Commerce

Se ha publicado una actualización de seguridad para Adobe Commerce y Magento Open Source que resuelve múltiples vulnerabilidades. La explotación de estas vulnerabilidades podría permitir la ejecución de código arbitrario, la omisión de características de seguridad y la lectura arbitraria del sistema de archivos.

Recursos afectados:

  • Adobe Commerce, versiones 2.4.6, 2.4.5-p2, 2.4.4-p3, 2.4.3-ext-2, 2.4.2-ext-2, 2.4.1-ext-2, 2.4.0-ext-2, 2.3.7-p4-ext-2 y anteriores.
  • Magento Open Source, versiones 2.4.6, 2.4.5-p2, 2.4.4-p3 y anteriores.

Solución:

Se recomienda actualizar a la última versión disponible:

Vulnerabilidades en Siemens

Siemens ha publicado 12 nuevos avisos de seguridad, recopilando un total de 204 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían producir problemas de neutralización indebida de elementos especiales utilizados en un comando OS, escritura fuera de límites, uso después de memoria liberada, desbordamiento de enteros, copia del búfer sin comprobar el tamaño de la entrada, validación incorrecta de las entradas, autenticación inapropiada, permisos por defecto incorrectos y control inadecuado de la generación de código.

Recursos afectados:

  • Totally Integrated Automation Portal (TIA Portal): V14, V15, V15.1, V16, V17, V18.
  • SIMOTION versiones anteriores a V5.5 SP1 de:
    • C240 (6AU1240-1AA00-0AA0)
    • C240 PN (6AU1240-1AB00-0AA0)
    • D410-2 DP (6AU1410-2AA00-0AA0)
    • 2 DP/PN (6AU1410-2AD00-0AA0)
    • D425-2 DP (6AU1425-2AA00-0AA0)
    • D425-2 DP/PN (6AU1425-2AD00-0AA0)
    • D435-2 DP (6AU1435-2AA00-0AA0)
    • D435-2 DP/PN (6AU1435-2AD00-0AA0)
    • D445-2 DP/PN (6AU1445-2AD00-0AA0)
    • D445-2 DP/PN (6AU1445-2AD00-0AA1)
    • D455-2 DP/PN (6AU1455-2AD00-0AA0)
    • P320-4 E (6AU1320-4DE65-3AF0)
    • P320-4 S (6AU1320-4DS66-3AG0)
  • SIMATIC:
    • NET PC Software V14 y V15
    • PCS 7 V8.2, V9.0, V9.1
    • WinCC: versiones anteriores a V8.
  • SINAUT Software ST7sc
  • SIMATIC Process Historian 2020 OPC UA Server
  • SIMATIC S7-1500 TM MFP – Linux Kernel, BIOS
  • SIMATIC PCS 7, S7-PM y STEP 7 V5
  • SINAMICS GL150, PERFECT HARMONY GH180 6SR5 y SL150
  • TeleControl Server Basic V3
  • POWER METER SICAM Q200: versiones anteriores a V2.70
  • Solid Edge SE2023: versiones anteriores a V223.0

Solución:

Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens.

Múltipkes vulnerabilidades en productos de SCHNEIDER ELECTRIC

Se han reportado 4 vulnerabilidades de severidad alta en varios productos de Schneider Electric. La explotación de estas vulnerabilidades podría permitir a un atacante ejecutar código no autorizado, provocar una pérdida de control del sistema SCADA, ejecutar una denegación de servicios o una escalada de privilegios.

Recursos afectados:

  • IGSS Dashboard, versiones 16.0.0.23130 y anteriores.
  • EcoStruxureTM Foxboro DCS Control Core Services, todas las versiones anteriores al parche HF9857795.
  • Pro-face BLUE, versiones 3.3 SP1 y anteriores.
  • EcoStruxure™ Operator Terminal Expert, versiones 3.3 SP1 y anteriores.

Solución:

Schneider Electric ha lanzado distintos parches para solucionar las vulnerabilidades identificadas:

  • IGSS Dashboard: actualizar al a versión 16.0.0.23131
  • EcoStruxureTM Foxboro DCS Control Core Services: aplicar el parche HF9857795
  • Pro-face BLUE: actualizar a la versión 3.4
  • EcoStruxure™ Operator Terminal Expert: actualizar a la versión 3.4

Actualización – Vulnerabilidad grave en VPN SSL DE FORTINET

Se ha identificado una nueva vulnerabilidad crítica en Fortinet, que afecta a sus firewalls FortiGate, más concretamente, a las funcionalidades VPN SSL. Esta vulnerabilidad de desbordamiento de búfer podría permitir a un atacante remoto ejecutar código o comandos arbitrarios a través de peticiones maliciosas y tomar el control del dispositivo afectado, aunque lel dobre factor de autenticación esté habilitado. Se ha asignado el identificador CVE-2023-27997.

Recursos afectados:

  • FortiOS-6K7K:
    • 7.0.10
    • 7.0.5
    • 6.4.12
    • 6.4.10
    • 6.4.8
    • 6.4.6
    • 6.4.2
    • desde 6.2.9 hasta 6.2.13
    • desde 6.2.6 hasta 6.2.7
    • 6.2.4
    • desde 6.0.12 hasta 6.0.16
    • 6.0.10
  • FortiProxy:
    • desde 7.2.0 hasta 7.2.3
    • desde 7.0.0 hasta 7.0.9
    • desde 2.0.0 hasta 2.0.12
    • todas las versiones 1.2
    • todas las versiones 1.1
  • FortiOS:
    • desde 7.2.0 hasta 7.2.4
    • desde 7.0.0 hasta 7.0.11
    • desde 6.4.0 hasta 6.4.12
    • desde 6.0.0 hasta 6.0.16

Solución:

Actualizar los productos afectados a las siguientes versiones o superiores:

  • FortiOS-6K7K:
    • 7.0.12
    • 6.4.13
    • 6.2.15
    • 6.0.17
  • FortiProxy:
    • 7.2.4
    • 7.0.10
    • 2.0.13
  • FortiOS:
    • 7.4.0
    • 7.2.5
    • 7.0.12
    • 6.4.13
    • 6.2.14
    • 6.0.17

Vulnerabilidad crítica en ENTERPRISE LASERJET MFP DE HP

Se ha descubierto una vulnerabilidad de severidad crítica que podría provocar un desbordamiento de búfer o una ejecución remota de código en Enterprise LaserJet MFP de HP.

Recursos afectados:

Los siguientes productos con versiones de firmware 5.6.0.2 o superiores:

  • Impresora multifunción HP Color LaserJet Enterprise M577, impresora multifunción HP Color LaserJet Enterprise Flow M577
  • HP Color LaserJet Managed MFP M577, HP Color LaserJet Managed Flow MFP M577
  • Impresora multifunción HP Color LaserJet Enterprise Flow M578, impresora multifunción HP Color LaserJet Enterprise M578
  • Impresora multifunción HP Color LaserJet Enterprise M681, M682 y M776, impresora multifunción HP Color LaserJet Enterprise Flow M681, M682 y M776
  • HP Color LaserJet Managed MFP E57540, HP Color LaserJet Managed Flow MFP E57540 y E67550/60, HP Color LaserJet Managed Flow MFP E67550/60
  • Impresora multifunción HP Color LaserJet administrada E67650/60 y E77422-E77428
  • HP Color LaserJet Managed MFP E77822/25/30, HP Color LaserJet Managed Flow MFP E77822/25/30
  • Impresora multifunción HP Color LaserJet administrada E78223-E78228 y E78323/30
  • HP Color LaserJet Managed MFP E785dn, HP Color LaserJet Managed MFP E78523, E78528
  • HP Color LaserJet Managed MFP E87640/50/60, HP Color LaserJet Managed Flow MFP E87640/50/60
  • Impresora multifunción HP Color LaserJet administrada E87640du-E87660du
  • HP Color LaserJet Managed MFP E877, E87740/50/60/70, HP Color LaserJet Managed Flow E87740/50/60/70
  • Impresora multifunción HP LaserJet Enterprise M527, impresora multifunción HP LaserJet Enterprise Flow M527z
  • HP LaserJet Managed MFP M527, HP LaserJet Managed Flow MFP M527z
  • Impresora multifunción HP LaserJet Enterprise M528, M631, M632, M633, M634, M635 y M636, impresora multifunción HP LaserJet Enterprise Flow M631, M632, M633, M634, M635 y M636
  • HP LaserJet Managed MFP E52545, HP LaserJet Managed Flow MFP E52545c;
  • Impresora multifunción administrada HP LaserJet E52645
  • HP LaserJet Managed MFP E62555/65, HP LaserJet Managed Flow MFP E62555/65/75 y E62675
  • Impresora multifunción administrada HP LaserJet E72425/30
  • HP LaserJet Managed MFP E72525/30/35, E82540/50/60, E730 y E731, HP LaserJet Managed Flow MFP E72525/30/35, E73025, E73030, Flow MFP M731,  E73130/35/40, MFP E82540/50/60
  • Impresora multifunción administrada HP LaserJet E82540/50/60du
  • HP LaserJet Managed MFP E826dn, HP LaserJet Managed Flow MFP E826z, HP LaserJet Managed E82650/60/70, HP LaserJet Managed E82650/60/70
  • HP PageWide Enterprise Color MFP 586, HP PageWide Enterprise Color Flow MFP 586z
  • Impresora multifunción color HP PageWide 774, HP PageWide Color 779 y HP PageWide Enterprise Color Flow 785
  • HP PageWide Enterprise Color MFP 780, HP PageWide Enterprise Color Flow MFP 780f
  • HP PageWide Managed Color MFP E58650dn y MFP E77650, HP PageWide Managed Color Flow MFP E58650z, E77650/60z
  • Impresora multifunción HP PageWide Managed Color P77940/50/60
  • Estación de trabajo de captura de documentos HP Digital Sender Flow 8500 fn2
  • Escáner de documentos HP ScanJet Enterprise Flow N9120 fn2
  • HP Color LaserJet Enterprise Flow MFP serie 5800 y MFP serie 6800, HP Color LaserJet Enterprise MFP serie 5800 y serie 6800
  • Impresora multifunción HP Color LaserJet Enterprise X57945, Impresora multifunción HP Color LaserJet EnterpriseFlow X57945

Solución:

Actualizar el firmware de la impresora.Siemens

Vulnerabilidad grave en VPN SSL de Fortinet

Se ha identificado una nueva vulnerabilidad crítica en Fortinet, que afecta a sus firewalls FortiGate, más concretamente, a las funcionalidades VPN SSL y que, al parecer, ya está siendo explotada. El fallo permitiría a un atacante acceder a la VPN, incluso, con el doble factor de autenticación activado.

Recursos afectados:

Están afectadas todas las versiones de FortiGate, aunque todavía no se ha lanzado el CVE.

Solución:

Fortinet todavía no ha lanzado los parches para llevar a cabo las pertinentes actualizaciones. Pero, según han anunciado, el martes pondrán a disposición de sus clientes una solución. Hasta ese momento, desde Secure&IT, te recomendamos desactivar la VPN SSL.

Aquellos que tengáis el servicio de SOC con Secure&IT, podéis solicitar la inhabilitación de la VPN, y os contactaremos para actualizar los equipos en cuanto se publique la nueva versión.

VULNERABILIDAD EN ILLUSTRA PRO GEN 4 DE SENSORMATIC ELECTRONICS

Se ha notificado una vulnerabilidad de severidad alta en Illustra Pro Gen 4 de Sensormatic Electronics. La explotación de esta vulnerabilidad podría permitir que un atacante comprometa las credenciales del dispositivo durante un largo periodo de ataque sostenido.

Recursos afectados:

  • Domo Pro Gen 4: hasta Illustra.SS016.05.09.04.0006, inclusive.
  • ​Pro Gen 4 PTZ: hasta Illustra.SS010.05.09.04.0022, inclusive.

Solución:

Se han proporcionado las siguientes mitigaciones:

  • Actualice el domo Illustra Pro Gen 4 a la versión 6.00.00 .
  • Actualice Illustra Pro Gen 4 PTZ a la versión 6.00.00.

Múltiples vulnerabilidades en DICOM VIEWER PRO de SANTESOFT

Se han descubierto 4 vulnerabilidades, 3 de severidad alta y una baja, en DICOM Viewer Pro de Santesoft. Estos fallos podrían permitir a un atacante remoto ejecutar código arbitrario en las instalaciones afectadas.

Recursos afectados:

Visor DICOM Pro

Solución:

Actualizar a la versión 12.2.4

Múltiples vulnerabilidades en VMware Aria Operations Networks

Se han reportado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, en VMware Aria Operations Networks. Estos fallos podrían permitir a un atacante ejecutar código remoto o divulgar información.

Recursos afectados:

Aria Operations Networks, versiones 6.x.

Solución:

Aplicar los pasos descritos en KB92684.

Múltiples vulnerabilidades en productos de Cisco

Se han notificado 5 vulnerabilidades en varios productos de Cisco. De ellas, 1 es de severidad crítica y 4 de severidad alta. La explotación de estos fallos podría permitir a un atacante autenticado, con credenciales de solo lectura, de nivel de administrador, elevar sus privilegios a administrador con credenciales de lectura y escritura en un sistema afectado.

Recursos afectados:

  • Cisco Expressway Series
  • Cisco TelePresence VCS
  • Cisco Unified CM IM&P
  • Cisco ASA: versiones 9.16.4, 9.18.2 y 9.18.2.5.
  • Cisco FTD: versiones 7.2.1, 7.2.2 y 7.2.3.
  • Cisco AnyConnect Secure Mobility Client (Windows)
  • Cisco Secure Client (Windows)

Solución:

Cisco ha publicado actualizaciones para solucionar estas vulnerabilidades.

Vulnerabilidades en CNCSoft-B de Delta Electronics

Se han reportado dos vulnerabilidades de severidad alta en CNCSoft-B de Delta Electronics. Estos fallos podrían permitir a atacantes remotos ejecutar código arbitrario.

Recursos afectados:

CNCSoft-B DOPSoft, versiones 1.0.0.4 y anteriores.

Solución:

Solucionado en CNCSoft-B DOPSoft v4.0.0.82 y posteriores .

Vulnerabilidad en CN2600 de Moxa

Se ha detectado una vulnerabilidad de severidad alta que podría comprometer las conexiones y filtrar información confidencial en CN2600 de Moxa.

Recursos afectados:

Serie CN2600: versión de firmware 4.5 y anterior.

Solución:

Contactar con el soporte técnico de Moxa para obtener el parche de seguridad.

Múltiples vulnerabilidades en ASPECT® Control Engines de ABB

Se han notificado dos vulnerabilidades de severidad alta en varios productos ASPECT® Control Engines de ABB. La explotación de estas vulnerabilidades podría permitir a un atacante tomar el control a través del control remoto e insertar código arbitrario.

Recursos afectados:

  • ASPECT®-Enterprise, ASP-ENT-x, firmware versión 3
  • NEXUS Series, NEX-2x y NEXUS-3-x, firmware versión 3
  • MATRIX Series, MAT-x, firmware versión 3

Solución:

Actualizar a la versión de firmware 3.07.01 o posterior, de los productos afectados.

Vulnerabilidad en MOVEit Transfer de Progress

Se ha detectado una vulnerabilidad de severidad crítica de inyección SQL en el producto MOVEit Transfer de Progress. Este fallo podría permitir a un atacante no autenticado acceder a la base de datos del producto.

Recursos afectados:

MOVEit Transfer, versiones anteriores a:

  • 2021.0.6 (13.0.6)
  • 2021.1.4 (13.1.4)
  • 2022.0.4 (14.0.4)
  • 2022.1.5 (14.1.5)
  • 2023.0.1 (15.0.1)

Solución:

Se recomiendan seguir las siguientes medidas:

  • Deshabilitar todo el tráfico HTTP y HTTPS del entorno de MOVEit Transfer.
  • Eliminar archivos y cuentas de usuarios no autorizadas, así como resetear credenciales.
  • Aplicar los parches de seguridad:
  • Habilitar nuevamente el tráfico HTTP y HTTPS.
  • Verificar la eliminación de los archivos y de las cuentas no autorizadas.
  • Aplicar monitorización continua en la red, endpoints y logs para los IOC.

Múltiples vulnerabilidades 0day en Fatek Automation FvDesigner

Se han descubierto 12 vulnerabilidades 0day que afectan al producto FvDesigner de Fatek Automation. La explotación de estas vulnerabilidades podría permitir a un atacante la ejecución de código arbitrario en el producto afectado.

Recursos afectados:

FvDesigner, de Fatek Automation

Solución:

Debido a la naturaleza de estas vulnerabilidades, la mejor estrategia de mitigación es limitar la interacción con la aplicación.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad