sysadmin24x7 | Unsorted

Telegram-канал sysadmin24x7 - SysAdmin 24x7

4088

Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat

Subscribe to a channel

SysAdmin 24x7

Critical Security Issue Affecting TeamCity On-Premises (CVE-2024-23917) – Update to 2023.11.3 Now

https://blog.jetbrains.com/teamcity/2024/02/critical-security-issue-affecting-teamcity-on-premises-cve-2024-23917/

Читать полностью…

SysAdmin 24x7

[Actualización 09/02/2024] Múltiples vulnerabilidades en productos Ivanti

Fecha 11/01/2024
Importancia 5 - Crítica

Recursos Afectados
Ivanti ICS 9.x, 22.x e Ivanti Policy Secure
Ivanti Connect Secure (9.x, 22.x) e Ivanti Policy Secure
[Actualización 09/02/2024]
Ivanti Connect Secure (versiones 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2 y 22.5R1.1).
Ivanti Policy Secure versión 22.5R1.1.
ZTA versión 22.6R1.3.

Descripción
Ivanti ha publicado dos vulnerabilidades, una de severidad crítica y otra de severidad alta, afectan potencialmente a cualquier empresa o usuario que esté utilizando los productos afectados, las cuales están siendo explotadas desde diciembre de 2023.

[Actualización 09/02/2024]
Como parte de la investigación en curso sobre las vulnerabilidades por parte de Ivanti, que afectan a las pasarelas Ivanti Connect Secure, Ivanti Policy Secure y ZTA, han descubierto una nueva vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante acceder a determinados recursos restringidos sin autenticación.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti

Читать полностью…

SysAdmin 24x7

Fortinet warns of two critical OS command injection vulnerabilities in FortiSIEM that could allow remote attackers to execute arbitrary code

Cybersecurity vendor Fortinet warned of two critical vulnerabilities in FortiSIEM, tracked as CVE-2024-23108 and CVE-2024-23109 (CVSS score 10), which could lead to remote code execution.

https://securityaffairs.com/158813/security/fortinet-addressed-two-critical-fortisiem-vulnerabilities.html

https://www.fortiguard.com/psirt/FG-IR-23-130
https://cert.europa.eu/publications/security-advisories/2024-017/pdf

Читать полностью…

SysAdmin 24x7

VMSA-2024-0002

CVSSv3 Range: 4.3 - 7.8
Issue Date: 2024-02-06

CVE(s): CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241

Synopsis:
VMware Aria Operations for Networks (Formerly vRealize Network Insight) updates address multiple vulnerabilities (CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241)

Impacted Products
VMware Aria Operations for Networks (formerly vRealize Network Insight)

Introduction
Multiple vulnerabilities in Aria Operations for Networks were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2024-0002.html

Читать полностью…

SysAdmin 24x7

New Windows Event Log zero-day flaw gets unofficial patches

Free unofficial patches are available for a new Windows zero-day flaw dubbed EventLogCrasher that lets attackers remotely crash the Event Log service on devices within the same Windows domain.

This zero-day vulnerability affects all versions of Windows, from Windows 7 up to the latest Windows 11 and from Server 2008 R2 to Server 2022.

https://www.bleepingcomputer.com/news/microsoft/new-windows-event-log-zero-day-flaw-gets-unofficial-patches/

Читать полностью…

SysAdmin 24x7

New Linux glibc flaw lets attackers get root on major distros

Unprivileged attackers can get root access on multiple major Linux distributions in default configurations by exploiting a newly disclosed local privilege escalation (LPE) vulnerability in the GNU C Library (glibc).

https://www.bleepingcomputer.com/news/security/new-linux-glibc-flaw-lets-attackers-get-root-on-major-distros/

Читать полностью…

SysAdmin 24x7

Another Phobos Ransomware Variant Launches Attack – FAUST

https://www.fortinet.com/blog/threat-research/phobos-ransomware-variant-launches-attack-faust

Читать полностью…

SysAdmin 24x7

2024-01 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web have been addressed

Article IDJSA76390
Created2024-01-25

Severity Assessment 8.8

https://supportportal.juniper.net/s/article/2024-01-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-have-been-addressed

Читать полностью…

SysAdmin 24x7

Lectura arbitraria de archivos en Jenkins

Fecha 25/01/2024
Importancia 5 - Crítica

Recursos Afectados
Versiones Jenkins 2.441, LTS 2.426.2 y anteriores.

Descripción
Jenkins ha publicado una vulnerabilidad de severidad crítica en su informe de seguridad, la cual afecta al núcleo de sistema y su explotación podría provocar una ejecución remota de código.

Solución
Actualizar a la versión Jenkins 2.442, LTS 2.426.3.
Se recomienda consultar el aviso de seguridad (ver 'Referencias'), ya que ofrece soluciones alternativas.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/lectura-arbitraria-de-archivos-en-jenkins

Читать полностью…

SysAdmin 24x7

Actualizaciones críticas en Oracle (enero 2024)

Fecha 23/01/2024
Importancia 5 - Crítica

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizaciones-criticas-en-oracle-enero-2024

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos Citrix

Fecha 19/01/2024
Importancia 4 - Alta

Recursos Afectados
NetScaler ADC y NetScaler Gateway 14.1 anterior a 14.1-12.35.
NetScaler ADC y NetScaler Gateway 13.1 anterior a 13.1-51.15.
NetScaler ADC y NetScaler Gateway 13.0 anterior a 13.0-92.21.
NetScaler ADC 13.1-FIPS anterior a 13.1-37.176.
NetScaler ADC 12.1-FIPS anterior a 12.1-55.302.
NetScaler ADC 12.1-NDcPP anterior a 12.1-55.302.

Descripción
Citrix ha reportado dos vulnerabilidades, una de severidad alta y otra de severidad media, cuya explotación podría permitir a un atacante llevar a cabo una ejecución remota de código o provocar una condición de denegación de servicio ( DoS).

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-citrix-1

Читать полностью…

SysAdmin 24x7

Drupal Releases Security Advisory for Drupal Core

Release DateJanuary 18, 2024

Drupal released a security advisory to address a vulnerability affecting multiple Drupal core versions. A cyber threat actor could exploit this vulnerability to cause a denial-of-service condition.

CISA encourages users and administrators to review Drupal security advisory SA-CORE-2024-001 for more information and apply the necessary update.

https://www.cisa.gov/news-events/alerts/2024/01/18/drupal-releases-security-advisory-drupal-core

https://www.drupal.org/sa-core-2024-001

Читать полностью…

SysAdmin 24x7

Oracle Releases Critical Patch Update Advisory for January 2024

Release DateJanuary 18, 2024

Oracle released its Critical Patch Update Advisory for January 2024 to address vulnerabilities in multiple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review Oracle’s January 2024 Critical Patch Update Advisory and apply the necessary updates.

https://www.cisa.gov/news-events/alerts/2024/01/18/oracle-releases-critical-patch-update-advisory-january-2024

https://www.oracle.com/security-alerts/cpujan2024.html

Читать полностью…

SysAdmin 24x7

Vulnerabilidad de desbordamiento de búfer en Explorer++

Fecha 17/01/2024
Importancia 4 - Alta

Recursos Afectados
Explorer++.exe, versión 1.3.5.531.

Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta a Explorer++.exe, versión 1.3.5.531, un gestor de archivos ligero y rápido para Windows, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-0645: 7.3 | CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H | CWE-119

Solución
No hay solución reportada por el momento.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-desbordamiento-de-bufer-en-explorer

Читать полностью…

SysAdmin 24x7

Fatal de control de acceso en VMware Aria Automation

Fecha 17/01/2024
Importancia 5 - Crítica

Recursos Afectados
VMware Aria Automation ( formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)

Descripción
Vmware ha publicado una vulnerabilidad de severidad crítica que podría provocar el acceso no autorizado a organizaciones y flujos de trabajo remotos.

Solución
Se recomienda actualizar a las versiones indicadas en su aviso oficial (sección 'Fixed Version').

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/fatal-de-control-de-acceso-en-vmware-aria-automation

Читать полностью…

SysAdmin 24x7

Aplica estos parches de seguridad en Sage CRM para corregir vulnerabilidades

Fecha 09/02/2024
Importancia 4 - Alta

Recursos Afectados
Sage CRM 2021, versiones anteriores a R2.5.
Sage CRM 2022, versiones anteriores a R2.4.
Sage CRM 2023, versiones anteriores a R2.2.

Descripción
Se han lanzado tres parches para Sage CRM que corrigen vulnerabilidades y proporcionan una mejora de seguridad. Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar ataques de inyección SQL.

Solución
Se recomienda aplicar los parches lo antes posible:
Sage CRM 2021 R2.5
Sage CRM 2022 R2.4
Sage CRM 2023 R2.2
Mejoras que incluyen los parches:
Apache Solr se ha actualizado a la versión 8.
Se ha proporcionado mitigación para prevenir ataques de inyección SQL dentro de ciertos campos.
Se ha corregido un error que se producía cuando un usuario cargaba un archivo, cuyo nombre contenía un signo “&” en Sage CRM.
Se ha incluido una nueva casilla de verificación que permite a los administradores del sistema habilitar o deshabilitar la opción de permitir URL externas en los gadgets de sitios web. Permitir URL externas puede hacer que los usuarios sean redirigidos a URL maliciosas, haciendo que Sage CRM sea menos seguro.
Con los ataques SQL los ciberdelincuentes pretenden acceder a las bases de datos de las empresas, con la intención de obtener información o provocar daños. Tanto en este como en otro tipo de ataques, es muy importante contar con un plan de respuesta ante incidentes que ayude a minimizar el impacto.

https://www.incibe.es/empresas/avisos/aplica-estos-parches-de-seguridad-en-sage-crm-para-corregir-vulnerabilidades

Читать полностью…

SysAdmin 24x7

Cisco Unity Connection Unauthenticated Arbitrary File Upload Vulnerability

Advisory ID: cisco-sa-cuc-unauth-afu-FROYsCsD
First Published: 2024 January 10 16:00 GMT
Cisco Bug IDs: CSCwh14380 CVE-2024-20272 CWE-434
CVSS Score: Base 7.3

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cuc-unauth-afu-FROYsCsD

Читать полностью…

SysAdmin 24x7

SONICOS SSL-VPN IMPROPER AUTHENTICATION

Advisory ID SNWLID-2024-0003
First Published 2024-02-07

Workaround false
Status Applicable
CVE CVE-2024-22394 CWE CWE-287
CVSS v3 8.6

Affected Version
Gen7 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSv 270, NSv 470, NSv 870.

SonicOS 7.1.1-7040

FIXED SOFTWARE
SonicOS 7.1.1-7047 and higher versions.

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0003

Читать полностью…

SysAdmin 24x7

QNAP corrige vulnerabilidades en varios de sus productos

Fecha 05/02/2024
Importancia 4 - Alta

Recursos Afectados
QTS: versión 5.1.4.2596 compilación 20231128, versión 5.1.5.2645 compilación 20240116 y versión 4.5.4.2627 compilación 20231225 y posteriores.
QuTS hero: versión h5.1.4.2596 compilación 20231128, versión h5.1.5.2647 compilación 20240118 y versión h4.5.4.2626 compilación 20231225 y posteriores.
QuTScloud: versión c5.1.5.2651 y posteriores.
Qsync Central: versión 4.4.0.15 (04/01/2024), 4.3.0.11 (11/01/2024) y posteriores.

Descripción
Se han detectado múltiples vulnerabilidades que afectan a varios productos QNAP. Estas vulnerabilidades, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar comandos, leer o modificar recursos críticos o inyectar código malicioso a través de una red.


https://www.incibe.es/empresas/avisos/qnap-corrige-vulnerabilidades-en-varios-de-sus-productos

Читать полностью…

SysAdmin 24x7

AnyDesk says hackers breached its production servers, reset passwords

AnyDesk confirmed today that it suffered a recent cyberattack that allowed hackers to gain access to the company's production systems. BleepingComputer has learned that source code and private code signing keys were stolen during the attack.

AnyDesk is a remote access solution that allows users to remotely access computers over a network or the internet. The program is very popular with the enterprise, which use it for remote support or to access colocated servers.

https://www.bleepingcomputer.com/news/security/anydesk-says-hackers-breached-its-production-servers-reset-passwords/

Читать полностью…

SysAdmin 24x7

Cactus ransomware gang claims the Schneider Electric hack

https://securityaffairs.com/158320/data-breach/schneider-electric-cactus-ransomware-attack.html

Читать полностью…

SysAdmin 24x7

Malicious PyPI Packages Slip WhiteSnake InfoStealer Malware onto Windows Machines

Cybersecurity researchers have identified malicious packages on the open-source Python Package Index (PyPI) repository that deliver an information stealing malware called WhiteSnake Stealer on Windows systems.

https://thehackernews.com/2024/01/malicious-pypi-packages-slip-whitesnake.html

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en GitLab

Fecha 26/01/2024
Importancia 5 - Crítica

Recursos Afectados
Las siguientes versiónes de GitLab están afectadas:
12.7 anterior a 16.6.6;
13.7 anterior a 16.6.6;
14.0 anterior a 16.6.6
16.0 anterior a 16.5.8;
16.6 anterior a 16.6.6;
todas las anteriores a 16.6.6;
16.7 anterior a 16.7.4;
16.8 anterior a 16.8.1.

Descripción
Varios investigadores, tanto del equipo de GitLab como a través de la plataforma HackerOne, han reportado 5 vulnerabilidades en GitLab, 1 de severidad crítica y 4 medias.

Solución
Las vulnerabilidades han sido resultas en las versiones 16.8.1, 16.7.4, 16.6.6 y 16.5.8.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-gitlab-0

Читать полностью…

SysAdmin 24x7

Ejecución remota de código en productos de Cisco

Fecha 25/01/2024
Importancia 5 - Crítica

Recursos Afectados
En productos Cisco Unified Communications y Contact Center Solutions:
Packaged Contact Center Enterprise (PCCE) (CSCwe18830);
Unified Communications Manager (Unified CM) (CSCwd64245);
Unified Communications Manager IM & Presence Service (Unified CM IM&P) (CSCwd64276);
Unified Communications Manager Session Management Edition (Unified CM SME) (CSCwd64245);
Unified Contact Center Enterprise (UCCE) (CSCwe18830);
Unified Contact Center Express (UCCX) (CSCwe18773);
Unity Connection (CSCwd64292);
Virtualized Voice Browser (VVB) (CSCwe18840).

Descripción
Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario de servicios web. En caso de tener acceso al sistema operativo subyacente, el atacante también podría establecer acceso root en el dispositivo afectado.

Solución
Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad. 

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-remota-de-codigo-en-productos-de-cisco

Читать полностью…

SysAdmin 24x7

Apple Releases Security Updates for Multiple Products

Release DateJanuary 23, 2024

Apple has released security updates for iOS and iPadOS, macOS, Safari, watchOS, and tvOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the Apple security release and apply the necessary updates:
iOS 17.3 and iPadOS 17.3
iOS 16.7.5 and iPadOS 16.7.5
iOS 15.8.1 and iPadOS 15.8.1
macOS Sonoma 14.3
macOS Ventura 13.6.4
macOS Monterey 12.7.3
Safari 17.3
watchOS 10.3
tvOS 17.3

https://www.cisa.gov/news-events/alerts/2024/01/23/apple-releases-security-updates-multiple-products

Читать полностью…

SysAdmin 24x7

VMSA-2023-0023.1

CVSSv3 Range: 4.3-9.8
Issue Date: 2023-10-25
CVE(s): CVE-2023-34048, CVE-2023-34056

Synopsis:
VMware vCenter Server updates address out-of-bounds write and information disclosure vulnerabilities (CVE-2023-34048, CVE-2023-34056)

Impacted Products
VMware vCenter Server
VMware Cloud Foundation

Introduction
An out-of-bounds write (CVE-2023-34048) and a partial information disclosure (CVE-2023-34056) in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2023-0023.html

Читать полностью…

SysAdmin 24x7

Atlassian Releases Security Updates for Multiple Products

Release DateJanuary 18, 2024

Atlassian released a security advisory to address a vulnerability (CVE-2023-22527) in out-of-date versions of Confluence Data Center and Server as well as its January 2024 security bulletin to address vulnerabilities in multiple products. A malicious cyber actor could exploit one of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the Atlassian Confluence Vulnerability advisory and Atlassian’s January 2024 Security Bulletin and apply the necessary updates.

https://www.cisa.gov/news-events/alerts/2024/01/18/atlassian-releases-security-updates-multiple-products

https://confluence.atlassian.com/security/cve-2023-22527-rce-remote-code-execution-vulnerability-in-confluence-data-center-and-confluence-server-1333990257.html

https://confluence.atlassian.com/security/security-bulletin-january-16-2024-1333335615.html

Читать полностью…

SysAdmin 24x7

Citrix Releases Security Updates for NetScaler ADC and NetScaler Gateway

Release DateJanuary 18, 2024

Citrix released security updates to address vulnerabilities (CVE-2023-6548 and CVE-2023-6549) in NetScaler ADC and NetScaler Gateway. A cyber threat actor could exploit one of these vulnerabilities to take control of an affected system.

CISA encourages users and administrators to review the Citrix CTX584986 Security Bulletin and apply the necessary updates.

https://www.cisa.gov/news-events/alerts/2024/01/18/citrix-releases-security-updates-netscaler-adc-and-netscaler-gateway

https://support.citrix.com/article/CTX584986/netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20236548-and-cve20236549

Читать полностью…

SysAdmin 24x7

Múltiples vulnerabilidades en productos de Cires21

Fecha 17/01/2024
Importancia 5 - Crítica

Recursos Afectados
C21 Live encoder y Live Mosaic, versión 5.3.

Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a Cires21 Live Encoder y Live Mosaic, versión 5.3, una solución para la grabación de parrillas completas de canales de televisión, las cuales han sido descubiertas por Konrad Kowal Karp.

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad.

CVE-2024-0642: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-284.
CVE-2024-0643: 10 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H | CWE-434

Solución
Las vulnerabilidades han sido resueltas por el equipo de Cires21 en la última versión de software de los productos afectados, la cual ha sido lanzada la última semana de noviembre.

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cires21

Читать полностью…

SysAdmin 24x7

VMSA-2024-0001

CVSSv3 Range: 9.9
Issue Date: 2024-01-16
CVE(s): CVE-2023-34063

Synopsis:
VMware Aria Automation (formerly vRealize Automation) updates address a Missing Access Control vulnerability (CVE-2023-34063)

Impacted Products
VMware Aria Automation (formerly vRealize Automation)
VMware Cloud Foundation (Aria Automation)

Introduction
A Missing Access Control vulnerability in Aria Automation was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.

https://www.vmware.com/security/advisories/VMSA-2024-0001.html

Читать полностью…
Subscribe to a channel