Alertas de seguridad - Marzo 2023

Alertas de seguridad – Marzo 2023

Múltiples vulnerabilidades en Samba

Se han descubierto 3 vulnerabilidades en Samba, una de severidad alta y 2 de severidad media. Estos fallos podrían permitir a un atacante realizar una escalada de privilegios, eliminar atributos u obtener contraseñas.

Recursos afectados:

  • Todas las versiones desde 4.0.
  • Versiones 4.17.0 y posteriores.

Solución:

Aplicar los siguientes parches para cada versión:

Múltiples vulnerabilidades en routers Netgear Orbi

Se han descubierto 4 vulnerabilidades, una de ellas de severidad crítica, en routers Netgear Orbi. Este fallo podría permitir a un atacante ejecutar comandos arbitrarios o divulgar información sensible.

Recursos afectados:

Versión 4.6.8.5 del router Orbi de Netgear, modelos:

  • RBR750
  • RBS750

Solución:

  • Actualizar los modelos afectados de Netgear Orbi Satellite a una versión superior a 4.6.8.5.
  • Las reglas de SNORT 60474 – 60477 y 60499 detectan intentos de explotación contra estas vulnerabilidades.

Múltiples vulnerabilidades en productos Aspera Faspex de IBM

Se han descubierto 3 vulnerabilidades en Aspera Faspex de IBM. Una de ellas, de severidad crítica, podría permitir a un atacante ejecutar comandos arbitrarios. Las otras dos vulnerabilidades son de severidad alta y media.

Recursos afectados:

IBM Aspera Faspex 4.4.2 PL2 y versiones anteriores.

Solución:

  • Actualizar a la versión Faspex v5.
  • Aplicar el último parche de la versión 4 – 4.4.2 PL3 para Windows y Linux.

Vulnerabilidad en routers TP-Link

Se ha descubierto una vulnerabilidad en routers TP-Link que se podría explotar mediante inyección de comandos no autenticados.

Recursos afectados:

Router TP-Link Archer AX21 (AX1800) con versiones de firmware anteriores a 1.1.4 Build 20230219.

Solución:

TP-Link ha lanzado la versión 1.1.4 Build 20230219 del firmware que soluciona el problema.

Actualización – Vulnerabilidades críticas en SAP

SAP ha publicado varias actualizaciones de seguridad para 19 vulnerabilidades, siendo cinco de severidad crítica. Los fallos podrían producir problemas de inyección de código, control de acceso inadecuado, limitación incorrecta de la ruta a un directorio restringido y ejecución de comandos en SO.

Recursos afectados

  • SAP Business Objects Business Intelligence Platform (CMC), versiones 420 y 430.
  • SAP NetWeaver AS for Java, versión 7.50.
  • SAP NetWeaver Application Server for ABAP and ABAP Platform, versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757 y 791.
  • SAP NetWeaver AS for ABAP and ABAP Platform (SAPRSBRO Program), versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756 y 757.
  • SAP Business Objects (Adaptive Job Server), versiones 420 y 430.

El resto de productos afectados se pueden consultar en SAP Security Patch Day – Marzo 2023.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Múltiples vulnerabilidades en Fortinet

Fortinet ha publicado varias vulnerabilidades en sus productos, algunas de severidad crítica y alta. El fallo crítico podría permitir a un atacante la ejecución de código remoto o la realización de una denegación de servicio (la DoS afecta solo a un listado concreto de dispositivos que se pueden consultar en el aviso del fabricante).

Recursos afectados:

  • FortiOS, versiones:
    • desde 7.2.0 hasta 7.2.3
    • desde 7.0.0 hasta 7.0.9
    • desde 6.4.0 hasta 6.4.11
    • desde 6.2.0 hasta 6.2.12
    • todas las versiones 6.0
  • FortiProxy, versiones:
    • desde 7.2.0 hasta 7.2.2
    • desde 7.0.0 hasta 7.0.8
    • desde 2.0.0 hasta 2.0.11
    • todas las versiones 1.2
    • todas las versiones 1.1

Solución:

Para corregir la vulnerabilidad crítica, es necesario actualizar a las siguientes versiones:

  • FortiOS:
    • 7.4.0 o superiores
    • 7.2.4 o superiores
    • 7.0.10 o superiores
    • 6.4.12 o superiores
    • 6.2.13 o superiores
  • FortiProxy:
    • 7.2.3 o superiores
    • 7.0.9 o superiores
    • 2.0.12 o superiores
  • FortiOS-6K7K:
    • 7.0.10 o superiores
    • 6.4.12 o superiores
    • 6.2.13 o superiores

*En el caso de los clientes de Secure&IT afectados por esta vulnerabilidad, ya se están llevando a cabo las oportunas actualizaciones.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather
/ Alertas de seguridad