
Vulnerabilidades en PAN-OS afectan a productos de Sistemas de Control Industrial
Recientemente se han detectado vulnerabilidades en PAN-OS, el sistema de Palo Alto Networks, y Siemens ha emitido un aviso de seguridad informando que uno de sus productos también está afectado. En total, se han identificado cuatro vulnerabilidades, una crítica, una alta y dos medias. Si un atacante llegara a explotar la vulnerabilidad crítica, podría provocar una escalada de privilegios.
Recursos afectados:
RUGGEDCOM APE1808 de Siemens.
Solución:
Tanto Palo Alto Networks como Siemens recomiendan reducir el acceso limitado a la interfaz gráfica de gestión, solo a direcciones IP internas de confianza.
Múltiples vulnerabilidades en productos QNAP
Se han detectado múltiples vulnerabilidades en varios productos QNAP de gravedad importante. Una explotación con éxito de estas vulnerabilidades puede poner en riesgo los sistemas. Actualiza a la última versión indicada por el fabricante para cada tipo de producto afectado.
Recursos afectados:
- Notes Station 3, versiones 2.9.x.
- QNAP AI Core, versiones 3.4.x.
- QTS, versiones 5.2.x y QuTS hero, versiones h5.2.x.
- QuRouter, versiones 2.4.x.
- QuLog Center, versiones 1.7.x y 1.8.x.
Solución:
QNAP ha corregido las diferentes vulnerabilidades detectadas en los diversos productos y se recomienda a sus usuarios actualizar a las últimas versiones de firmware disponibles.
- Notes Station 3, versiones 3.9.7 y posteriores.
- QNAP AI Core, versiones 3.4.1 y posteriores.
- QTS, versiones 5.2.1.2930 y posteriores.
- QuTS hero, versiones h5.2.1.2929 y posteriores.
- QuRouter, versiones 2.4.3.106 y posteriores.
- QuLog Center, versiones 1.70.831 y posteriores y 1.8.0.888 y posteriores.
Múltiples vulnerabilidades en MC LR Router de MC Technologies
Se ha publicado información sobre 4 vulnerabilidades de severidad alta, de tipo inyección de comandos en el sistema operativo, que afectan al router industrial MC LR Router de la compañía MC Technologies.
Recursos afectados:
MC LR Router, version 2.10.5 (QEMU).
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en productos de Automated Logic
Se han notificado 2 vulnerabilidades en productos de Automated Logic, siendo una de severidad crítica (CVE-2024-8525) y otra media (CVE-2024-8526) , que podrían podrían permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el servidor que aloja WebCTRL o redirigir a usuarios legítimos a sitios maliciosos.
Recursos afectados:
- Automated Logic WebCTRL® Server, versión 7.0.
- Carrier i-Vu, versión 7.0.
- Automated Logic SiteScan Web, versión 7.0.
- Automated Logic WebCTRL for OEMs, versión 7.0.
Solución:
Automated Logic ha recomendado lo siguiente:
- Para la vulnerabilidad CVE-2024-8525, hay una actualización de software disponible en el sitio de soporte del distribuidor autorizado. Se recomienda que los clientes actualicen su software a la última versión compatible.
- La vulnerabilidad CVE-2024-8526 se ha corregido en la versión 8.0 para todos los productos afectados.
Múltiples vulnerabilidades en Ubuntu Server
Se han identificado 5 vulnerabilidades, 4 de severidad alta y una de severidad media, que afectan al servicio needrestart de Ubuntu Server. Su explotación podría provocar una escalada de privilegios locales.
Recursos afectados:
Versiones anteriores a la 3.8 de needrestart.
Solución:
Actualizar a la versión 3.8 de needrestart.
Múltiples vulnerabilidades en Drupal
Se han descubierto 6 vulnerabilidades, 1 de severidad alta y el resto medias y bajas, que afectan al core de Drupal. La explotación de estas vulnerabilidades podría permitir a un atacante realizar Cross Site Scripting (XSS), comprometer la integridad de la información, borrar archivos arbitrarios y ejecutar código remoto.
Recursos afectados:
Versiones del core de Drupal:
- 7 con el módulo Overlay habilitado
- 8.0.0 y superiores hasta la anterior a 10.2.11
- 10.3.0 y superiores hasta la anterior a 10.3.9
- 11.0.0 y superiores hasta la anterior a 11.0.8
Solución:
Actualizar Drupal a las siguientes versiones:
- 7.102
- 10.2.11
- 10.3.9
- 11.0.8
Las siguientes versiones han alcanzado el final de su vida útil (EoL) y no reciben actualizaciones de seguridad:
- anteriores a 10.2
- 9
- 8
El módulo Overlay se eliminó en Drupal 8.
Vulnerabilidad en OllyDbg
Se ha detectado una vulnerabilidad de severidad alta que afecta a OllyDbg versión 1.10, cuya explotación podría permitir que un atacante local ejecute código arbitrario debido a la falta de una verificación de límites adecuada.
Recursos afectados:
OllyDbg.exe, versión 1.10.
Solución:
No hay solución reportada por el momento.
Múltiples vulnerabilidades en productos de Apple
Se ha informado de dos vulnerabilidades, una de severidad alta y otra media, que afectan a productos de Apple. Estas podrían estar siendo explotadas para provocar ejecución de código arbitraria o un ataque de secuencias de comandos entre sitios (XSS).
Recursos afectados:
Los servicios JavaScriptCore y WebKit de versiones anteriores a:
- Safari 18.1.1
- visionOS 2.1.1
- iOS 18.1.1 and iPadOS 18.1.1
- macOS Sequoia 15.1.1
Solución:
Actualizar a las versiones:
- Safari 18.1.1
- visionOS 2.1.1
- iOS 18.1.1 and iPadOS 18.1.1
- macOS Sequoia 15.1.1
Actualización – Vulnerabilidad crítica en productos D-Link
Se ha informado de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a varios modelos de routers (ya descatalogados) de D-Link. La vulnerabilidad detectada consiste en un desbordamiento de búfer de pila (stack), que podría permitir a usuarios no autenticados ejecutar código de forma remota.
Recursos afectados:
Todas las versiones de hardware de los modelos:
- DSR-150
- DSR-150N
- DSR-250
- DSR-250N
Actualización
- DSR-500N
- DSR-1000N
Solución:
Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil. Se recomienda que estos modelos sean retirados y sustituidos por otros dispositivos de tecnología superior y con mantenimiento de seguridad.
Vulnerabilidad en productos Philips
Philips ha publicado un aviso de seguridad debido a una vulnerabilidad alta que afecta a equipos con Windows Task Scheduler lo que podría provocar en algunos de sus productos la escalada de privilegios o acceso a funciones RPC.
Recursos afectados:
- 867019 – IntelliVue XDS
- 866009 – IntelliVue IGS
- 865324/8866131/866458/867061 – IntelliVue Perinatal
- 860426 – ISESG
- 860343 – ST80i
- 860292/860322 – Holter Tower
- 860420 – TraceMasterVue
Solución:
Aplicar la actualización de noviembre publicada para el producto Windows Task Scheduler.
Vulnerabilidad en la línea MELSEC iQ-F de Mitsubishi Electric
Mitsubishi Electric ha publicado una vulnerabilidad que afecta a los módulos Ethernet y Ethernet/IP de los productos MELSEC iQ-F y que de ser explotada podría permitir la denegación del servicio.
Recursos afectados:
- FX5-ENET, versiones: 1.100 y posteriores.
- FX5-ENET/IP, versiones: desde 1.100 hasta 1.104.
Solución:
- Actualizar FX5-ENET/IP a las versiones: 1.106 o posteriores.
- FX5-ENET no tiene solución actualmente, pero puede mitigarse la explotación si se toman algunas medidas según el fabricante:
- Emplearlo dentro de una LAN y bloquear el acceso desde redes y hosts no fiables mediante cortafuegos.
- Restringir el acceso físico al producto, así como a los ordenadores y dispositivos de red situados dentro de la misma red que el producto.
- Emplear un cortafuegos, una red privada virtual (VPN), etc. para impedir el acceso no autorizado cuando se requiera acceso a Internet.
- Emplear la función de filtro IP para bloquear el acceso desde hosts que no sean de confianza.
Múltiples vulnerabilidades en el firmware 04.05.10 de WAGO
Se han publicado 8 vulnerabilidades, 5 de severidad alta y 3 de severidad media, que podrían provocar un ataque de denegación de servicio o alterar la configuración del firmware y del contenedor de WAGO.
Recursos afectados:
- WAGO CC100 0751-9×01, versiones 4.5.10 (FW27) y anteriores.
- Controlador de borde WAGO 0752-8303/8000-0002 versiones 4.5.10 (FW27) y anteriores.
- WAGO PFC100 G1 0750-810x/xxxx-xxxx versiones anteriores a 3.10.11.
- WAGO PFC100 G2 0750-811x-xxxx-xxxx, versiones 4.5.10 (FW27) y anteriores.
- WAGO PFC200 G1 750-820x-xxx-xxx versiones anteriores a 3.10.11.
- WAGO PFC200 G2 750-821x-xxx-xxx, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-420x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-430x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-520x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-530x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-620x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
- WAGO TP600 0762-630x/8000-000x, versiones 4.5.10 (FW27) y anteriores.
Solución:
Actualizar a la versión de firmware 28. Actualmente, no está previsto un parche más allá del FW 22 Patch 2.
Actualización – Vulnerabilidades en Siemens
Actualización
Siemens ha publicado 14 nuevos avisos de seguridad que recopilan un total de 118 vulnerabilidades, de las cuales 7 son de severidad crítica.
Recursos afectados:
- RUGGEDCOM CROSSBOW Station Access Controller
- SIPORT
- OZW672
- OZW772
- SINEC NMS
- Solid Edge SE2024
- Línea de productos SCALANCE M-800
- Línea de productos RUGGEDCOM RM1224
- TeleControl Server Basic
- Spectrum Power 7
- SIMATIC
- SIMOCODE ES
- SINAMICS
- Totally Integrated Automation (TIA) Portal
- SIRIUS Safety ES y Soft Starter ES
- Mendix Runtime
- SINEC INS
Actualización
- Siveillance Video
- Tecnomatix Plant Simulation
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Actualización – Vulnerabilidad crítica en la interfaz de gestión PAN-OS de Palo Alto
Palo Alto Networks ha informado sobre una vulnerabilidad crítica de ejecución remota de código (RCE), a través de la interfaz de administración PAN-OS. Todavía se desconocen los detalles específicos de la vulnerabilidad, pero, la organización recomienda aplicar medidas de forma inmediata para mitigar riesgos potenciales, especialmente en dispositivos con interfaces de gestión accesibles desde Internet.
Recursos afectados:
Interfaz de administración PAN-OS
Actualización
- PAN-OS 11.2, versiones desde la 11.2.4-h1 hasta la 11.2.4-h1 incluida.
- PAN-OS 11.1, versiones desde la 11.1.5-h1 hasta la 11.1.5-h1 incluida.
- PAN-OS 11.0, versiones desde la 11.0.6-h1 hasta la 11.0.6-h1 incluida.
- PAN-OS 10.2, versiones desde la 10.2.12-h2 hasta la 10.2.12-h2 incluida.
Solución:
Aunque no se han detectado explotaciones activas, según Palo Alto, en este momento lo más importante es asegurar el acceso a la interfaz de administración. Se recomienda limitar el acceso a la interfaz de administración a IPs internas confiables, y no desde Internet. Aseguran que, si el acceso a la interfaz de administración está restringido, el riesgo de explotación es muy limitado, ya que cualquier ataque potencial requeriría primero un acceso privilegiado a esas IP.
Actualización
- PAN-OS 11.2, versiones desde la 11.2.4-h1 hasta la 11.2.4-h1 incluida;
- PAN-OS 11.1, versiones desde la 11.1.5-h1 hasta la 11.1.5-h1 incluida;
- PAN-OS 11.0, versiones desde la 11.0.6-h1 hasta la 11.0.6-h1 incluida;
- PAN-OS 10.2, versiones desde la 10.2.12-h2 hasta la 10.2.12-h2 incluida.
Vulnerabilidad crítica en productos D-Link
Se ha informado de una vulnerabilidad crítica de ejecución remota de código (RCE) que afecta a varios modelos de routers (ya descatalogados) de D-Link. La vulnerabilidad detectada consiste en un desbordamiento de búfer de pila (stack), que podría permitir a usuarios no autenticados ejecutar código de forma remota.
Recursos afectados:
Todas las versiones de hardware de los modelos:
- DSR-150
- DSR-150N
- DSR-250
- DSR-250N
Solución:
Los dispositivos de comunicaciones afectados no recibirán actualizaciones de firmware para corregir la vulnerabilidad reportada, ya que han alcanzado el final de su vida útil. Se recomienda que estos modelos sean retirados y sustituidos por otros dispositivos de tecnología superior y con mantenimiento de seguridad.
Vulnerabilidad crítica en Enterprise Vault
Se ha identificado una vulnerabilidad en el servidor de Enterprise Vault, una solución de archivado empresarial desarrollada por Veritas Technologies (anteriormente parte de Symantec), que podría permitir a un ciberdelincuente la ejecución remota de código en dicho servidor.
Recursos afectados:
- Se han visto afectadas todas las versiones del Enterprise Vault con soporte en la actualidad: 15.1, 15.0, 15.0.1, 15.0.2, 14.5, 14.5.1, 14.4, 14.4.1, 14.4.2, 14.3, 14.3.1, 14.3.2, 14.2.2, 14.2.3, 14.2.2, 14.2.1, 14.1.3, 14.1.2, 14.1.1, 14.1, 14.0.1 y 14.0.
- También podrían verse afectadas también algunas versiones antiguas sin soporte actualmente.
Solución:
Se espera que las soluciones para estas vulnerabilidades se incluyan en la actualización a la versión Enterprise Vault 15.2, cuya disponibilidad se espera para el tercer trimestre de 2025.
Vulnerabilidad en el SDK de Autodesk ADP Desktop
Se ha detectado una vulnerabilidad de severidad alta que afecta a Autodesk ADP Desktop. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante escalar sus privilegios y ejecutar código.
Recursos afectados:
Autodesk Installer, versiones 2.10.0.17 y anteriores.
Solución:
Actualizar Autodesk Installer, a las versiones 2.10.0.20 y posteriores.
Vulnerabilidad IDOR en AbsysNet
Se ha publicado 1 vulnerabilidad de severidad alta que afecta a AbsysNet, un sistema integrado de gestión de bibliotecas, que podría permitir a un atacante remoto obtener la sesión de un usuario, no autenticado, mediante un ataque fuerza bruta al identificador de la sesión en el endpoint “/cgi-bin/ocap/”.
Recursos afectados:
AbsysNet, versión 2.3.1.
Solución:
La vulnerabilidad ha sido solucionada por el equipo de AbsysNet, actualizando los archivos binarios del mOpac en las versiones 2.3.1 y 2.4.
Vulnerabilidad crítica en IBM Sterling Secure Proxy
IBM Sterling Secure Proxy está afectado por una vulnerabilidad crítica de validación de datos de entrada incorrecta, cuya explotación podría permitir a un atacante inyectar comandos en el sistema operativo subyacente.
Recursos afectados:
IBM Sterling Secure Proxy, versiones:
- desde 6.0.0.0 hasta 6.0.3.0
- 6.1.0.0
Solución:
Actualizar IBM Sterling Secure Proxy a las versiones:
- 6.0.3.1 (fixpack) GA
- 6.1.0.1 (fixpack) GA
Vulnerabilidad crítica en la interfaz de gestión PAN-OS de Palo Alto
Palo Alto Networks ha informado sobre una vulnerabilidad crítica de ejecución remota de código (RCE), a través de la interfaz de administración PAN-OS. Todavía se desconocen los detalles específicos de la vulnerabilidad, pero, la organización recomienda aplicar medidas de forma inmediata para mitigar riesgos potenciales, especialmente en dispositivos con interfaces de gestión accesibles desde Internet.
Recursos afectados:
Interfaz de administración PAN-OS
Solución:
Aunque no se han detectado explotaciones activas, según Palo Alto, en este momento lo más importante es asegurar el acceso a la interfaz de administración. Se recomienda limitar el acceso a la interfaz de administración a IPs internas confiables, y no desde Internet. Aseguran que, si el acceso a la interfaz de administración está restringido, el riesgo de explotación es muy limitado, ya que cualquier ataque potencial requeriría primero un acceso privilegiado a esas IP.
Actualización – Múltiples vulnerabilidades en productos de Synology
Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.
Recursos afectados:
- DSM 7.2: DMS, Synology Drive Server, Replication Service.
- DSM 7.1: DMS Synology Drive Server, Replication Service.
- DSMUC 3.1
Solución:
Se recomienda a los usuarios actualizar a las siguientes versiones:
- DSM 7.2: actualizar a versión7.2.2-72806-1 o superior.
- Synology Drive Server para DSM 7.2: actualizar a versión 3.5.1-26102 o superior.
- Replication Service para DSM 7.2: actualizar a versión 1.3.0-0423 o superior.
- Replication Service para DSM 7.1: actualizar a versión 1.2.2-0353 o superior.
Actualización 14/11/2024
- DSMUC 3.1: actualizar a la versión 3.1.4-23079 o superior.
Mientras que para las productos y versiones:
- DSM 7.1
- Synology Drive Server para DSM 7.1
Actualización – Vulnerabilidades en Siemens
Actualización 14/11/2024
Siemens ha publicado 13 nuevos avisos de seguridad que recopilan un total de 108 vulnerabilidades, de las cuales 7 son de severidad crítica.
Recursos afectados:
- RUGGEDCOM CROSSBOW Station Access Controller
- SIPORT
- OZW672
- OZW772
- SINEC NMS
- Solid Edge SE2024
- Línea de productos SCALANCE M-800
- Línea de productos RUGGEDCOM RM1224
- TeleControl Server Basic
- Spectrum Power 7
- SIMATIC
- SIMOCODE ES
- SINAMICS
- Totally Integrated Automation (TIA) Portal
- SIRIUS Safety ES y Soft Starter ES
- Mendix Runtime
- SINEC INS
Actualización 14/11/2024
- Siveillance Video
Solución:
Las actualizaciones que corrigen las vulnerabilidades indicadas pueden obtenerse desde el panel de descarga de Siemens.
Actualizaciones de seguridad de Microsoft
Se han detectado 89 vulnerabilidades en Microsoft calificadas 4 como críticas, 72 como importantes y 13 moderadas. Los fallos críticos (CVE-2024-43498, CVE-2024-43602, CVE-2024-43639 y CVE-2024-43640) podrían permitir a un atacante la ejecución remota de código y escalada de privilegios.
Recursos afectados:
- Windows Package Library Manager
- SQL Server
- Microsoft Virtual Hard Drive
- Windows SMBv3 Client/Server
- Windows USB Video Driver
- Microsoft Windows DNS
- Windows NTLM
- Windows Registry
- .NET and Visual Studio
- Windows Update Stack
- LightGBM
- Azure CycleCloud
- Azure Database for PostgreSQL
- Windows Telephony Service
- Windows NT OS Kernel
- Role: Windows Hyper-V
- Windows VMSwitch
- Windows DWM Core Library
- Windows Kernel
- Windows Secure Kernel Mode
- Windows Kerberos
- Windows SMB
- Windows CSC Service
- Windows Defender Application Control (WDAC)
- Windows Active Directory Certificate Services
- Microsoft Office Excel
- Microsoft Graphics Component
- Microsoft Office Word
- Windows Task Scheduler
- Microsoft Exchange Server
- Visual Studio
- Windows Win32 Kernel Subsystem
- TorchGeo
- Visual Studio Code
- Microsoft PC Manager
- Airlift.microsoft.com
Solución:
Instalar la actualización de seguridad correspondiente.
Múltiples vulnerabilidades en productos de TIBCO
TIBCO ha publicado dos vulnerabilidades críticas que afectan a TIBCO Hawk y TIBCO Operational Intelligence. La explotación de estas vulnerabilidades podría permitir a un atacante manipular el sistema o leer documentos sensibles con los privilegios del usuario suplantado.
Recursos afectados:
Productos afectados:
- TIBCO Hawk, versiones 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4 y 6.3.0.
- TIBCO Operational Intelligence, versiones 7.2.0, 7.2.1 y 7.2.2.
Componentes afectados:
- mar.jar, Monitoring Archive Utility (MAR Utility).
- monitoringconsolecommon.jar.
Solución:
- Actualizar TIBCO Hawk a las versiones 6.2.5 y 6.3.1 o posteriores;
- Actualizar TIBCO Operational Intelligence a las versiones 7.3.0 o posteriores.
Vulnerabilidad crítica en D-Link DSL-6740C
D-Link ha publicado una vulnerabilidad crítica que afecta al modem DSL-6740C. La explotación de esta vulnerabilidad podría permitir a un atacante remoto modificar las contraseñas de cualquier usuario, otorgándole acceso a los servicios Web, SSH y Telnet de dicha cuenta.
Recursos afectados:
Todas las revisiones de hardware de la serie DSL-6740C (no estadounidense) para las que finalizó su vida útil (EoL) el 15/01/2024.
Solución:
El producto ha llegado al final de su vida y al final de soporte, por lo que no hay soluciones disponibles.
Múltiples vulnerabilidades en productos de Ivanti
Ivanti ha publicado 49 vulnerabilidades, de entre ellas 9 críticas y el resto repartidas entre altas y medias, que afectan a varios de sus productos. La explotación de estas vulnerabilidades podría derivar en una ejecución de código remoto RCE.
Recursos afectados:
- Ivanti Endpoint Manager (EPM):
- la actualización de seguridad de septiembre de 2024 y versiones anteriores.
- la actualización de seguridad de septiembre de 2022 SU6 y versiones anteriores.
- Ivanti Connect Secure (ICS), versiones 22.7R2.2 y anteriores.
- Ivanti Policy Secure (IPS), versiones 22.7R1.1 y anteriores.
- Ivanti Secure Access Client (ISAC), versiones 22.7R3 y anteriores.
Solución:
- Ivanti Endpoint Manager (EPM):
- actualización de seguridad de noviembre de 2024.
- actualización de seguridad de noviembre de 2022 SU6.
- Ivanti Connect Secure (ICS), versión 22.7R2.3.
- Ivanti Policy Secure (IPS), versión 22.7R1.2.
- Ivanti Secure Access Client (ISAC), versión 22.7R4.
Vulnerabilidades en Siemens
Siemens ha publicado 12 nuevos avisos de seguridad que recopilan un total de 107 vulnerabilidades, de las cuales 7 son de severidad crítica.
Recursos afectados:
- RUGGEDCOM CROSSBOW Station Access Controller
- SIPORT
- OZW672
- OZW772
- SINEC NMS
- Solid Edge SE2024
- Línea de productos SCALANCE M-800
- Línea de productos RUGGEDCOM RM1224
- TeleControl Server Basic
- Spectrum Power 7
- SIMATIC
- SIMOCODE ES
- SINAMICS
- Totally Integrated Automation (TIA) Portal
- SIRIUS Safety ES y Soft Starter ES
- Mendix Runtime
- SINEC INS
Solución: