Alertas de seguridad – Noviembre 2021

Alertas de seguridad – Noviembre 2021

Vulnerabilidades críticas en Moodle

Moodle ha publicado varias actualizaciones de seguridad, algunas de severidad crítica. Estos fallos permitirían la ejecución de código remoto, realizar ataques de tipo cross-site request forgery y de tipo reflected cross-site scripting.

Recursos afectados:

Versiones de Moodle:

  • desde la versión 3.11 hasta la versión 3.11.3;
  • desde la versión 3.10 hasta la versión 3.10.7;
  • desde la versión 3.9 hasta la versión 3.9.10;
  • y todas las versiones anteriores sin soporte.

Solución:

Se recomienda actualizar Moodle a la última versión disponible.

Los ciberdelincuentes están explotando activamente la vulnerabilidad CVE-2021-22205 de GitLab

Este fallo crítico de GitLab, de ejecución remota de código no autenticado, se reportó y corrigió en abril de este año. Pero, más de la mitad de sus instalaciones están sin parchear, lo que las hace altamente explotables.

La vulnerabilidad permitiría a un atacante remoto eliminar, modificar y robar el código fuente.

En este caso, los ciberdelincuentes están utilizando el fallo para montar redes de bots y lanzar ataques de denegación de servicio (DDoS). La vulnerabilidad afecta a ExifTool, una biblioteca utilizada para eliminar los metadatos de las imágenes subidas a los servidores web. GitLab utiliza ExifTool dentro de GitLab Community Edition (CE) y Enterprise Edition (EE), las versiones comerciales y de código abierto.

Solución:

Para corregir el fallo, lo más recomendable es actualizar a la última versión disponible (Giltab 14.4.0). También es posible parchear algunas de las anteriores. Pero, las versiones parcheadas todavía permiten que alguien se comunique con ExifTool, por tanto, la respuesta a la solicitud debe ser un rechazo en forma de un error HTTP 404.

 

Vulnerabilidades en dispositivos Cisco

Cisco ha publicado dos vulnerabilidades de severidad crítica y dos vulnerabilidades de severidad alta, que afectan a sus productos. En el caso de los fallos críticos, podrían permitir a un atacante: iniciar sesión en un sistema afectado como usuario root; iniciar sesión con una credencial predeterminada, si el protocolo Telnet está habilitado; realizar una inyección de comandos o modificar la configuración.

Recursos afectados:

  • Cisco Policy Suite, versiones 21.1.0, 20.2.0 y anteriores
  • Catalyst PON Switch CGP-ONT-1P
  • Catalyst PON Switch CGP-ONT-4P
  • Catalyst PON Switch CGP-ONT-4PV
  • Catalyst PON Switch CGP-ONT-4PVC
  • Catalyst PON Switch CGP-ONT-4TVCW
  • 250 Series Smart Switches, versión 2.5 y anteriores
  • 350 Series Managed Switches, versión 2.5 y anteriores
  • 350X Series Stackable Managed Switches, versión 2.5 y anteriores
  • 550X Series Stackable Managed Switches, versión 2.5 y anteriores
  • Business 250 Series Smart Switches, versión 3.1 y anteriores
  • Business 350 Series Managed Switches, versión 3.1 y anteriores
  • ESW2 Series Advanced Switches, versión 2.5 y anteriores
  • Small Business 200 Series Smart Switches
  • Small Business 300 Series Managed Switches
  • Small Business 500 Series Stackable Managed Switches
  • Email Security Appliance, versiones 13.7, 13.5, 13.0 y anteriores

Solución:

Cisco ha publicado las actualizaciones necesarias para cada caso, pero advierte de que cada compañía debe asegurarse de que los dispositivos cuentan con suficiente memoria y confirmar, además, que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather