Blog

Alertas de seguridad – Marzo 2021

Vulnerabilidad en Cisco

Se ha alertado de una vulnerabilidad (CVE-2021-1388) que afecta a Cisco ACI Multi-Site Orchestrator (MSO). La vulnerabilidad se sirve de una validación de token incorrecta en un punto final de la API. Esto permitiría a un atacante remoto enviar una solicitud a la API afectada. Incluso, podría recibir un token con privilegios a nivel de administrador y usarlo para autenticarse en la API en el dispositivo afectado con privilegios de root. Este fallo solo afecta a MSO cuando se encuentra desplegado en una plataforma de alojamiento de aplicaciones unificadas de Cisco Application Services Engine.

Recursos afectados:

  • Cisco ACI Multi-Site Orchestrator (MSO) 3.0 y anteriores.

Solución:

Cisco ha lanzado actualizaciones de software que solucionan esta vulnerabilidad y se recomienda aplicar los parches de seguridad lo antes posible.

 

Vulnerabilidades zero-day en Microsoft Exchange

Se han publicado cuatro vulnerabilidades zero-day que afectan a Microsoft Exchange Server: CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065. Si son explotadas de forma combinada, los ciberdelincuentes podría tener acceso a los servidores de Microsoft Exchange, robar las credenciales de acceso al correo electrónico e introducir malware para aumentar el acceso a la red.

Recursos afectados:

  • Microsoft Exchange Server 2013
  • Microsoft Exchange Server 2016
  • Microsoft Exchange Server 2019

Solución:

Se recomienda instalar las actualizaciones lo antes posible.

Varias campañas de phishing que suplantan a entidades bancarias

Se han detectado varias campañas de phishing que suplantan a distintas entidades bancarias: Banco Santander, Ibercaja y BBVA.

En el caso de BBVA, el objetivo de los ciberdelincuentes es infectar los dispositivos de las víctimas con malware. En los otros dos casos, tratan de obtener los datos personales y bancarios de los usuarios.

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

 

Vulnerabilidades en SAP

SAP ha informado de varias vulnerabilidades que afectan a sus productos. Algunas de ellas están consideradas de carácter crítico.

Recursos afectados:

  • SAP Solution Manager (User Experience Monitoring), versión 7.2
  • SAP Business Client, versión 6.5
  • SAP Manufacturing Integration and Intelligence, versiones 15.1, 15.2, 15.3, 15.4
  • SAP HANA, versión 2.0
  • SAP Enterprise Financial Services (Bank Customer Accounts), versiones 101, 102, 103, 104, 105, 600, 603, 604, 605, 606, 616, 617, 618, 800
  • SAP NetWeaver AS JAVA (MigrationService), versiones 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver Knowledge Management, versiones 7.01, 7.02, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver Application Server Java (Applications based on Web Dynpro Java), versiones 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Payment Engine, versión 500
  • SAP BusinessObjects Business Intelligence Platform (Web Services), versiones 410, 420, 430
  • SAP 3D Visual Enterprise Viewer, versión 9
  • SAP ERP, versiones 600, 602, 603, 604, 605, 606, 616, 617, 618
  • SAP S/4 HANA, versiones 100, 101, 102, 103, 104

Solución:

Se recomienda aplicar los parches de seguridad lo antes posible.

 

Vulnerabilidades en Moodle

Moodle ha publicado una actualización de seguridad que soluciona dos vulnerabilidades de severidad alta. Los ciberdelincuentes podrían provocar ataques de Cross-site scripting (XSS) y Server Side Request Forgery (SSRF).

Recursos afectados:

  • Desde la versión 3.10, hasta la 3.10.1
  • Desde la versión 3.9, hasta la 3.9.4
  • Desde la versión 3.8, hasta la 3.8.7
  • Desde la versión 3.5, hasta la 3.5.16
  • Todas las versiones anteriores sin soporte

Solución:

Se recomienda actualizar Moodle a la última versión disponible.

 

Apple corrige una vulnerabilidad zero-day

Apple ha publicado una actualización que corrige un fallo de seguridad que podría haber sido explotado de forma activa. Esta vulnerabilidad permitiría a un ciberdelincuente generar contenido web malicioso para realizar un Cross-site scripting (XSS).

Recursos afectados:

  • iOS 14.4.2 y anteriores
  • iPadOS 14.4.2 y anteriores

Solución:

Es importante que actualices cuanto antes los dispositivos con este sistema operativo. Si tienes activadas las actualizaciones automáticas, tu dispositivo se actualizará sin necesidad de hacer nada. Si no es así, deberás hacerlo de forma manual.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather