Alertas de seguridad – Octubre 2020

Alertas de seguridad – Octubre 2020

Actualización de WordPress

WordPress ha publicado una actualización de seguridad que corrige 14 errores de funcionamiento y soluciona 10 fallos de seguridad. Entre ellos, se encuentran varias vulnerabilidades de tipo “cross-site scripting (XSS)”, que permitirían a un atacante ejecutar código malicioso en el equipo de la víctima. También soluciona un fallo, relacionado con los comentarios de post, que podría permitir a un atacante realizar una escalada de privilegios, y otro que permitiría la eliminación de publicaciones.

Recursos afectados:

WordPress 5.5.2 y versiones anteriores.

Solución:

Se recomienda actualizar WordPress a la última versión disponible.

 

Vulnerabilidades en Oracle

El CCN-CERT ha alertado de múltiples vulnerabilidades en productos Oracle. Muchas de ellas podrían explotarse de forma remota, sin necesidad de autenticación. Pero, hasta la fecha, no se tiene constancia de la explotación activa de ninguna de ellas por parte de los ciberdelincuentes.

Recursos afectados:

Los principales son los siguientes:

  • Oracle Database Server, versiones 11.2.0.4, 12.1.0.2, 12.2.0.1, 18c, 19c.
  • Oracle Java SE, versiones 7u271, 8u261, 11.0.8, 15.
  • Oracle Java SE Embedded, versión 8u261.
  • Oracle MySQL, versiones 8.0.21, 7.6.15, 7.5.19, 7.4.29, 7.3.30, 5.7.31, 5.6.49.
  • Oracle Virtualization, versiones anteriores a 6.1.16.

Pero, existen muchas otras versiones y productos afectados, que puedes consultar aquí.

Solución:

Oracle ha publicado actualizaciones para cada uno de los productos afectados en la sección: “Productos afectados e información sobre parches” de su boletín de seguridad de este mes. Se recomienda visitar los enlaces disponibles para cada producto concreto.

 

Vulnerabilidades en VMWare

VMware ha publicado un aviso de seguridad en el que alertan de que los productos VMware ESXi, Workstation, Fusion y NSX-T presentan vulnerabilidades graves (CVE-2020-3992, CVE-2020-3993, CVE-2020-3994, CVE-2020-3995 y CVE-2020-3981) que podrían permitir la ejecución remota de código, la lectura fuera de los límites de la memoria y ataques del tipo Man-In-The-Middle o de secuestro (hijack) de sesión.

Recursos afectados:

  • ESXi 7.0, en todos los sistemas operativos.
  • ESXi 6.7, en todos los sistemas operativos.
  • ESXi 6.5, en todos los sistemas operativos.
  • VMware Cloud Foundation (ESXi) 4.x, en todos los sistemas operativos.
  • VMware Cloud Foundation (ESXi) 3.x, en todos los sistemas operativos.
  • NSX-T x, en todos los sistemas operativos.
  • NSX-T 5.x, en todos los sistemas operativos.
  • VMware Cloud Foundation (NSX-T) 4.x, en todos los sistemas operativos.
  • VMware Cloud Foundation (NSX-T) 3.x, en todos los sistemas operativos.
  • Fusion x, en OS X.
  • Fusion x, en OS X.
  • Workstation 16.x, en todos los sistemas operativos.
  • Workstation 15.x, en todos los sistemas operativos.
  • vCenter Server 7.0, en todos los sistemas operativos.
  • vCenter Server 7, en Virtual Appliance.
  • vCenter Server 7, en Windows.
  • vCenter Server 5, en Virtual Appliance.
  • vCenter Server 5, en Windows.
  • VMware Cloud Foundation (vCenter Server) 4.x, en todos los sistemas operativos.
  • VMware Cloud Foundation (vCenter Server) 3.x, en todos los sistemas operativos.

Solución:

VMWare ya ha publicado los correspondientes parches para corregir estas vulnerabilidades en los productos afectados y se recomienda aplicarlos lo antes posible.

 

Campaña de malware que suplanta a Correos

Se ha detectado una campaña de emails fraudulentos que trata de suplantar a Correos, con el objetivo de difundir malware. El mensaje podría tener como asunto algo similar a “Orden Devuelta- [id (números aleatorios]”. En el cuerpo del correo, se informa al usuario de que se ha tratado de entregar un supuesto paquete, pero no ha sido posible hacerlo. Por eso, le proponen reprogramar el envío previo pago de 3,40 euros.

Los emails incluyen un enlace que simula ser del área de clientes de Correos pero, realmente, al pinchar en él, los usuarios son redirigidos a una web maliciosa donde se descarga el malware. El archivo podría tener un nombre similar a “CORREOS_000000_XXX.zip” (los números y las letras son aleatorios).

Aquí tienes nuestras recomendaciones para evitar ser víctima de las campañas de phishing y para saber cómo infectan nuestros dispositivos con malware y no caer en la trampa.

 

Actualizaciones de seguridad en Adobe

Adobe ha publicado varias actualizaciones de seguridad que afectan a algunas de sus herramientas más conocidas (Adobe Photoshop, Adobe Illustrator o Adobe Premiere Pro para sistemas operativos Windows y macOS, así como la aplicación matriz Creative Cloud para Windows). Entre las vulnerabilidades de carácter crítico que se corrigen, destacan aquellas que permitirían a un atacante ejecutar código malicioso en el sistema, así como realizar una escalada de privilegios pudiendo comprometer la privacidad y seguridad del equipo.

Recursos afectados:

  • Adobe Photoshop CC 2019 para Windows en la versión 20.0.10 y anteriores.
  • Adobe Photoshop 2020 para Windows en la versión 21.2.2 y anteriores.
  • Adobe Illustrator 2020 para Windows en las versiones 24.2 y anteriores.
  • Adobe Animate para Windows y macOS en las versiones 20.5 y anteriores.
  • Adobe After Effects para Windows en las versiones 17.1.1 y anteriores.
  • Adobe Premiere Pro para Windows y macOs en las versiones 14.4 y anteriores.
  • Adobe Media Encoder para Windows en las versiones 14.4 y anteriores.
  • Adobe InDesign para Windows en la versión 15.1.2 y anteriores.
  • Creative Cloud Desktop en la versión 5.2 y anteriores para el instalador actual, y en la versión 2.1 y anteriores para el instalador antiguo para dispositivos Windows.

Solución:

Actualizar las herramientas:

  • Adobe Photoshop 2021 a la versión 22.0. para Windows y macOS.
  • Adobe Photoshop 2020 a la versión 21.2.3 para Windows y macOS.
  • Adobe Illustrator 2020 a la versión 25.0. para Windows y macOS.
  • Adobe Animate a la versión 21.0. para Windows y macOS.
  • Adobe After Effects a la versión 17.1.3. para Windows y macOS.
  • Adobe Premiere Pro a la versión 14.5. para Windows y macOS.
  • Adobe Media Encoder a la versión 14.5 para Windows.
  • Adobe InDesign a la versión 16.0. para Windows y macOS.
  • Creative Cloud Desktop a la versión 5.3 para el instalador actual y en la versión 2.2 y anteriores para el instalador antiguo en Windows.

 

Vulnerabilidad crítica en SonicWall

SonicWall ha alertado de una vulnerabilidad crítica que afecta a varias versiones de su sistema operativo SonicOS. Este fallo podría permitir a un atacante provocar una denegación de servicio. Además, los ciberdelincuentes también podrían ejecutar código malicioso en el dispositivo.

Recursos afectados:

Dispositivos con los siguientes sistemas operativos:

  • SonicOS 6.5.4.6-79n y anteriores,
  • SonicOS 6.5.1.11-4n y anteriores,
  • SonicOS 6.0.5.3-93o y anteriores,
  • SonicOSv 6.5.4.4-44v-21-794 y anteriores,
  • SonicOS 7.0.0.0-1.

Solución:

Se recomienda actualizar los dispositivos a la última versión de SonicOS disponible en cada caso:

  • SonicOS 6.5.4.7-83n,
  • SonicOS 6.5.1.12-1n,
  • SonicOS 6.0.5.3-94o,
  • SonicOS 6.5.4.v-21s-987,
  • Gen 7 7.0.0.0-2 o posteriores.

 

Vulnerabilidades que afectan al uso del Bluetooth en Linux

Se ha informado de varias vulnerabilidades que afectan a la pila encargada de gestionar el envío y la recepción de paquetes en las conexiones Bluetooth.

Estos fallos permitirían a un atacante escalar de privilegios, así como llevar a cabo otras acciones maliciosas en el dispositivo afectado (ejecución de código, robo de información, ataque de denegación de servicio, etc.).

Recursos afectados:

Todas las versiones del kernel de Linux anteriores a la 5.9, así como Chrome OS, que hagan uso de la pila BlueZ para la gestión de las conexiones Bluetooth.

Solución:

Se recomienda instalar los parches de seguridad que corrigen las vulnerabilidades a nivel del kernel de Linux.

 

Vulnerabilidad en Windows

El CCN-CERT ha alertado de la publicación de una vulnerabilidad crítica (CVE-2020-16898) en la implementación del protocolo ICMPv6 en los sistemas Windows. La vulnerabilidad, denominada “Bad neighbor”, tiene una explotabilidad alta y es wormable, es decir, podría ser utilizada para propagarse a otros sistemas de una misma red y comprometer a toda la red corporativa.

Recursos afectados:

  • Windows 10 versión 1709
  • Windows 10 versión 1803
  • Windows 10 versión 1809
  • Windows 10 versión 1903
  • Windows 10 versión 1909
  • Windows 10 versión 2004
  • Windows Server 2019
  • Windows Server versión 1903 (Server Core Installation)
  • Windows Server versión 1909 (Server Core Installation)
  • Windows Server versión 2004 (Server Core Installation)

Solución:

Se recomienda aplicar el parche publicado por Microsoft, dentro de la sección “Security Updates”.

 

Varias vulnerabilidades en SAP

En su última actualización, SAP corrige una veintena de vulnerabilidades. De ellas, dos son críticas y afectan a SAP Solution Manager y SAP Business Client (además, hay otras 7 de criticidad alta).

En cuanto a las más graves, la primera de ellas permitiría a un atacante inyectar comandos del sistema operativo y obtener el control completo del host que ejecuta el componente CA Introscope Enterprise Manager. Puede ser ejecutada de forma remota y no requiere privilegios. La segunda vulnerabilidad está producida por la presencia en SAP Business Client del navegador Chromium, que debe ser actualizado a la última versión para corregirla.

Recursos afectados:

Todas las versiones de SAP Solution Manager anteriores a la 10.7.0.304, con el componente opcional CA Introscope Enterprise Manager instalado, y SAP Business Client anteriores a 6.5.

Solución:

Para corregir estas vulnerabilidades, se recomienda instalar las actualizaciones o los parches necesarios, según las indicaciones del fabricante.

 

Vulnerabilidades en Microsoft Azure

El CCN-CERT ha alertado de dos vulnerabilidades en Azure App Service, el servicio en la nube de Microsoft Azure. En este caso, las vulnerabilidades solo se producen cuando los recursos están alojados en servidores Linux. Esto se debe a que residen en un componente de administración de Linux llamado KuduLite.

La primera vulnerabilidad podría permitir a un atacante escalar privilegios y hacerse con el control de KuduLite. En el caso de la segunda, que reside en la API de KuduLite, un atacante que consiga falsificar una solicitud GET podría acceder al sistema de archivos del nodo de la aplicación y obtener el código fuente o cualquier otro archivo. Pero, si lograse falsificar una solicitud POST, sería capaz de llevar a cabo la ejecución remota de código en el nodo de la aplicación.

Recursos afectados:

  • Microsoft Azure App Service (todavía no se ha informado de las versiones específicas que están afectadas).

Solución:

Se recomienda actualizar Microsoft Azure App Service a la última versión disponible. Aunque no se han publicado detalles adicionales sobre la vulnerabilidad, se sabe que ha sido abordada por el fabricante. Por este motivo, se recomienda tener los servidores Azure App Service actualizados.

 

Vulnerabilidad crítica en Acronis

Acronis ha publicado varias actualizaciones de seguridad que corrigen una vulnerabilidad crítica que afecta a algunos de sus productos. Esta vulnerabilidad permitiría a un usuario, sin permisos suficientes, crear un archivo elaborado para ejecutar código con privilegios del sistema. De esta forma, un ciberdelincuente podría llevar a cabo acciones maliciosas en el dispositivo afectado.

Recursos afectados:

  • Todas las versiones de Acronis Cyber Backup 12.5 anteriores a la 16363
  • Versiones de Acronis Cyber Protect 15 al anteriores al 24600 instaladas en dispositivos con sistema operativo Windows.

Solución:

Se recomienda encarecidamente actualizar las herramientas afectadas lo antes posible.

 

Vulnerabilidades en Helpdesk de QNAP

QNAP ha publicado un aviso de seguridad en el que informa sobre dos vulnerabilidades críticas de control de acceso. Estos fallos permitirían a un atacante tomar el control de cualquier dispositivo QNAP afectado.

Recursos afectados:

Todas las versiones de Helpdesk anteriores a la 3.0.3.

Solución:

Se recomienda encarecidamente actualizar aquellos dispositivos afectados. Para ello, debes iniciar sesión en QTS como administrador, buscar el “Helpdesk” y actualizar.

 

 

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather

Comments

Comentarios desactivados