Alertas de seguridad – septiembre 2021

Alertas de seguridad – septiembre 2021

Vulnerabilidades en varios productos QNAP

QNAP ha detectado cuatro vulnerabilidades que afectan a sus NAS y switches. Dos de estos fallos son de severidad crítica y los otros dos de severidad alta, y podrían provocar ejecución de código arbitrario en el NAS o la lectura de información confidencial de forma remota en los switches.

Recursos afectados:

  • Dispositivos de QNAP que ejecutan QTS, QuTS hero y QuTScloud, en las versiones:
    • QTS 5.0.0.1716 compilación anterior a 20210701
    • QTS 4.5.4.1715 compilación anterior a 20210630
    • QTS 4.3.6.1750 compilación anterior a 20210730
    • QTS 4.3.3.1693 compilación anterior a 20210624
    • QuTS hero h4.5.4.1771 compilación anterior a 20210825
    • QuTScloud compilación anterior a c4.5.6.1755
  • Dispositivos NAS de QNAP que ejecuten QUSBCAM2, en las versiones anteriores a:
    • QTS 4.5.4: QUSBCam2 1.1.4 (2021/07/30)
    • QTS 4.3.6: QUSBCam2 1.1.4 (2021/07/30)
    • QuTS hero h4.5.3: QUSBCam2 1.1.4 (2021/07/30)
  • Dispositivos NAS de QNAP que ejecuten NVR Storage Expansion en versiones anteriores a NVR 1.0.6 (2021/08/03)
  • QSW-M2116P-2T2S y QNAP switches ejecutando QuNetSwitch, en las versiones:
    • QSW-M2116P-2T2S 1.0.6 compilación anterior a 210713
    • QGD-1600P: QuNetSwitch compilación anterior a 1.0.6.1509
    • QGD-1602P: QuNetSwitch compilación anterior a 1.0.6.1509
    • QGD-3014PT: QuNetSwitch compilación anterior a 1.0.6.1509

Solución:

Se recomienda actualizar los dispositivos lo antes posible.

 

Vulnerabilidades en WordPress

WordPress ha publicado una actualización de seguridad que soluciona tres vulnerabilidades. Se recomienda actualizar a la última versión lo antes posible.

Recursos afectados:

  • WordPress, versiones de la 5.4 a la 5.8.

Solución:

Se recomienda actualizar WordPress a la versión 5.8.1, que se puede descargar de dos formas:

  • Desde la página oficial del gestor de contenidos.
  • Desde dentro del propio gestor, en el aviso que aparecerá en el panel principal o accediendo al área de administración del sitio.

 

Vulnerabilidad que permitiría ejecución remota de código en Explorer

Microsoft ha alertado de una vulnerabilidad, de severidad alta, que afecta a varias versiones de Windows a través de un componente de Internet Explorer (MSHTML), que se utiliza para mostrar documentos. Este fallo podría permitir a un atacante realizar una ejecución remota de código en el sistema vulnerable.

Recursos afectados:

  • Para sistemas de 32-bits y de 64-bits:
    • Windows 10 y versiones 1607, 1809, 1909, 2004, 20H2 y 21H1
    • Windows 7 Service Pack 1
    • Windows 8.1
    • Windows Server 2008 Service Pack 2 y 2008 Service Pack 2 (Server Core installation)
  • Para sistemas de 64-bits:
    • Windows Server 2008 R2 Service Pack 1 y 2008 R2 Service Pack 1 (Server Core installation)
  • Para sistemas ARM64:
    • Windows 10 versiones 1809, 1909, 2004, 20H2 y 21H1.
  • Windows RT 8.1
  • Windows Server:
    • 2012 y 2012 R2, ambas también para instalaciones de Server Core
    • 2016, 2019 y 2022: en los tres casos también para instalaciones de Server Core
    • 2004 (Server Core installation) y 20H2 (Server Core installation)

Solución:

Microsoft aún no ha publicado una actualización que solucione la vulnerabilidad. Hasta entonces, se recomienda:

  • Abrir los documentos de Internet en la vista protegida o en Application Guard para Office, los cuales evitan este ataque.
  • Mantener Microsoft Defender Antivirus y Microsoft Defender for Endpoint actualizados y configurar las actualizaciones automáticas.
  • Desactivar los controles ActiveX en Internet Explorer para todas las zonas editando el fichero .reg (registro) por personal cualificado o por su empresa de soporte.
5/5 (1 Review)
Facebooktwitterpinterestlinkedinby feather
/ Sin categoría