Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Vulnerabilidad de ejecución remota de código en servidor Managed File Transfer Platform de TIBCO
Fecha 29/05/2024
Importancia 5 - Crítica
Recursos Afectados
TIBCO Managed File Transfer Platform Server: versiones 8.0.0, 8.0.1, 8.1.0 y 8.1.1 (en Unix y z/Linux).
Descripción
TIBCO ha publicado un boletín de seguridad en el que informa sobre una vulnerabilidad de severidad crítica que afecta a Managed File Transfer Platform Server.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-ejecucion-remota-de-codigo-en-servidor-managed-file-transfer
Vulnerabilidad de control de acceso inadecuado en Quantum Audio codec de Prodys
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Quantum Audio codec, versión 2.3.4t.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad crítica que afecta a Quantum Audio codec de Prodys, un dispositivo que permite contribuciones en exteriores sobre redes inalámbricas, la cual ha sido descubierta por Milan Duric y Jakob Pfister.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5168: CVSS v3.1: 9.8 | CVSS AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H. | CWE-284.
Solución
El fabricante intentó solucionar la vulnerabilidad en la versión 2.3.4t, limitando la explotación únicamente a un atacante con bajos privilegios. Finalmente, el fabricante solucionó por completo la vulnerabilidad en la versión 2.3.4w.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-control-de-acceso-inadecuado-en-quantum-audio-codec-de-prodys
Vulnerabilidad de omisión de autenticación en GitHub Enterprise Server
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
GHES, versiones:
desde 3.12.0 hasta 3.12.3;
desde 3.11.0 hasta 3.11.9;
desde 3.10.0 hasta 3.10.11;
desde 3.9.0 hasta 3.9.14.
Solo están afectadas las instancias que utilizan la autenticación SAML de inicio de sesión único (SSO).
Descripción
GitHub Enterprise Server (GHES) contiene una vulnerabilidad de severidad crítica, de tipo omisión de autenticación y que fue detectada dentro del programa bug bounty del propio fabricante, cuya explotación podría permitir a un atacante falsificar una respuesta SAML y obtener privilegios de administrador.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-omision-de-autenticacion-en-github-enterprise-server
Múltiples vulnerabilidades en Flexense VX Search Enterprise
Fecha 24/05/2024
Importancia 4 - Alta
Recursos Afectados
VX Search Enterprise, versión 10.2.14.
Descripción
INCIBE ha coordinado la publicación de 4 vulnerabilidades de severidad alta, que afectan a Flexense VX Search Enterprise, versión 10.2.14, un servidor de búsqueda de archivos basado en reglas, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2023-49572 a CVE-2023-49575: 7.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-flexense-vx-search-enterprise
Vulnerabilidad Cross-Site Scripting en PHP Server Monitor
Fecha 24/05/2024
Importancia 3 - Media
Recursos Afectados
PHP Server Monitor, versión 3.2.0.
Descripción
INCIBE ha coordinado la publicación de una vulnerabilidad de severidad media que afecta a PHP Server Monitor, un script que comprueba si los sitios web y servidores están en funcionamiento, en su versión 3.2.0, la cual ha sido descubierta por Rafael Pedrero.
A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:
CVE-2024-5312: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-cross-site-scripting-en-php-server-monitor
Atlassian Security Bulletin - May 21 2024
May 2024 Security Bulletin
The vulnerabilities reported in this Security Bulletin include 35 high-severity vulnerabilities and 2 critical-severity vulnerabilities which have been fixed in new versions of our products, released in the last month. These vulnerabilities are discovered via our Bug Bounty program, pen-testing processes, and third-party library scans.
To fix all the vulnerabilities impacting your product(s), Atlassian recommends patching your instances to the latest version or one of the Fixed Versions for each product below. The listed Fixed Versions for each product are current as of May 21, 2024 (date of publication); visit the linked product Release Notes for the most up-to-date versions.
https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html
VMSA-2024-0011:VMware ESXi, Workstation, Fusion and vCenter Server updates address multiple security vulnerabilities (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
Notification Id 24308
CVSS Base Score 4.9-8.1
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
VMSA-2024-0010: VMware Workstation and Fusion updates address multiple security vulnerabilities (CVE-2024-22267, CVE-2024-22268, CVE-2024-22269, CVE-2024-22270)
Notification Id 24280
Last Updated 16 May 2024
Status CLOSED
Severity CRITICAL
CVSS Base Score 7.1-9.3
Impacted Products
VMware Workstation Pro / Player (Workstation)
VMware Fusion
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24280
Adobe Releases Security Updates for Multiple Products
05/15/2024 1:00 PM EDT
Adobe has released security updates to address vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
Users and administrators are encouraged to review the following Adobe Security Bulletins and apply necessary updates:
Adobe Acrobat and Reader
Adobe Illustrator
Substance 3D Painter
Adobe Aero
Substance 3D Designer
Adobe Animate
Adobe FrameMaker
Adobe Dreamweaver
https://www.cisa.gov/news-events/alerts/2024/05/15/adobe-releases-security-updates-multiple-products
PrestaShop advierte de una vulnerabilidad en su formulario de contacto
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
PrestaShop, a partir de la versión 8.1.0.
Descripción
Se ha detectado una vulnerabilidad en PrestaShop que afecta a versiones con la función customer-thread habilitada y que, de ser explotada con éxito, podría permitir a un ciberdelincuente autenticado realizar acciones dentro del alcance de los derechos de administrador.
https://www.incibe.es/empresas/avisos/prestashop-advierte-de-una-vulnerabilidad-en-su-formulario-de-contacto
Vulnerabilidad RCE en SolarWinds Access Rights Manager
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
Access Rights Manager (ARM), versiones 2023.2.3 y anteriores.
Descripción
El investigador Piotr Bazydlo ( @chudypb), de Trend Micro ZDI, ha reportado una vulnerabilidad de severidad crítica en Access Rights Manager de SolarWinds, una herramienta para gestionar y auditar los accesos en toda la infraestructura TI.
Solución
Actualizar ARM a la versión 2023.2.4.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-rce-en-solarwinds-access-rights-manager
May 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-May
Múltiples vulnerabilidades en productos Juniper Networks
Fecha 10/05/2024
Importancia 5 - Crítica
Recursos Afectados
OpenSSH está afectado por varias vulnerabilidades, que a su vez se emplea en:
Junos OS, versiones iguales o superiores a 19.4R1;
Junos OS Evolved, versiones iguales o superiores a 22.3R1.
Descripción
Los productos Junos OS y Junos OS Evolved de Juniper Networks contienen varias vulnerabilidades causadas por la utilización de OpenSSH (no todas las vulnerabilidades de OpenSSH impactan en los productos de Juniper Networks), 1 de ellas de severidad crítica y el resto repartidas entre altas y medias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-juniper-networks-0
Tinyproxy HTTP Connection Headers use-after-free vulnerability
https://talosintelligence.com/vulnerability_reports/TALOS-2023-1889
Veeam Service Provider Console Vulnerability ( CVE-2024-29212 )
KB ID: 4575
Product: Veeam Service Provider Console | 4.0 | 5.0 | 6.0 | 7.0 | 8.0
Published: 2024-05-07
Issue Details
CVE-2024-29212
Due to an unsafe deserialization method used by the Veeam Service Provider Console (VSPC) server in communication between the management agent and its components, under certain conditions, it is possible to perform Remote Code Execution (RCE) on the VSPC server machine.
This vulnerability was detected during internal testing.
Severity: High
CVSS v3.1 Score: 8.8
https://www.veeam.com/kb4575
Vulnerabilidad de divulgación de información en productos de Check Point
Fecha 30/05/2024
Importancia 5 - Crítica
Recursos Afectados
Security Gateway y CloudGuard Network Security:
R81.20;
R81.10;
R81;
R80.40.
Quantum Maestro y Quantum Scalable Chassis:
R81.20;
R81.10;
R80.40;
R80.30SP;
R80.20SP.
Quantum Spark Gateways:
R81.10.x;
R80.20.x;
R77.20.x.
Descripción
Existe una vulnerabilidad 0day de divulgación de información en Check Point VPN. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante remoto obtener información sensible, omitir restricciones de seguridad y acceder a servicios VPN en sistemas que requieren el uso de contraseñas únicamente como método de autenticación, particularmente para cuentas locales.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-de-divulgacion-de-informacion-en-productos-de-check-point
Múltiples vulnerabilidades en Git
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de Git anteriores a 2.45.1 en los sistemas Windows, Linux, macOS y BSD.
Descripción
GitHub ha publicado la última actualización para Git (2.45.1) que soluciona 5 vulnerabilidades: una de severidad crítica, 2 altas y 2 bajas. Estas vulnerabilidades podrían permitir la ejecución remota de código y la modificación no autorizada de archivos.
Solución
Actualizar Git a la versión 2.45.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-git
Múltiples vulnerabilidades en productos Ivanti
Fecha 23/05/2024
Importancia 5 - Crítica
Recursos Afectados
Ivanti Avalanche: versiones anteriores a 6.4.x;
Ivanti Connect Secure: versiones 9.x y 22.x;
Ivanti Secure Access: versiones anteriores a 22.7R1;
Ivanti Endpoint Manager (EPM): versiones anteriores a 2022 SU5;
Ivanti Neurons for ITSM: afecta a todas las versiones.
Descripción
Ivanti ha reportado en su último boletín de seguridad 16 vulnerabilidades, de las cuales 6 son de severidad crítica y 10 de severidad alta. No hay constancia que ninguna de las vulnerabilidades esté siendo explotada.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-1
Múltiples vulnerabilidades en ERP CMS de DOLIBARR
Fecha 24/05/2024
Importancia 5 - Crítica
Recursos Afectados
ERP CMS, versión 9.0.1.
Descripción
INCIBE ha coordinado la publicación de 2 vulnerabilidades de severidad crítica que afectan a ERP CMS, sistema de gestión empresarial web y código abierto, versión 9.0.1 de DOLLIBAR, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-5314: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
CVE-2024-5315: 9.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-89.
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-erp-cms-de-dolibarr
VMSA-2024-0011:VMware ESXi, Workstation, Fusion and vCenter Server updates address multiple security vulnerabilities (CVE-2024-22273, CVE-2024-22274, CVE-2024-22275)
Notification Id 24308
Last Updated 23 May 2024
Initial Publication Date 21 May 2024
Severity HIGH
CVSS Base Score 4.9-8.1
Affected CVE CVE-2024-22273, CVE-2024-22274, CVE-2024-22275
Impacted Products
VMware ESXi
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
VMware Workstation Pro / Player (Workstation)
VMware Fusion
Introduction
Multiple vulnerabilities in VMware ESXi, Workstation, Fusion, and vCenter Server were privately reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24308
Múltiples vulnerabilidades en productos QNAP que ponen en riesgo tu dispositivo
Fecha 21/05/2024
Importancia 4 - Alta
Recursos Afectados
Los productos afectados son:
QTS.
QuTSCloud.
QTS hero.
Para aquellas vulnerabilidades con solución publicada en este momento (consultar aviso oficial en la sección de “Referencias”), los productos afectados son:
QTS, versiones anteriores a la 5.1.6.2722, compilación 20240402.
QuTS hero, versiones anteriores a la h5.1.6.2734, compilación 20240414.
https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-qnap-que-ponen-en-riesgo-tu-dispositivo
Veeam Backup Enterprise Manager Vulnerabilities (CVE-2024-29849, CVE-2024-29850, CVE-2024-29851, CVE-2024-29852)
KB ID: 4581
Product: Veeam Backup & Replication | 5.0 | 6.1 | 6.5 | 7.0 | 8.0 | 9.0 | 9.5 | 10 | 11 | 12 | 12.1
Published: 2024-05-21
Last Modified: 2024-05-21
https://www.veeam.com/kb4581
Actualización de seguridad de SAP de mayo de 2024
Fecha 15/05/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce, versión HY_COM 2205;
SAP NetWeaver Application Server ABAP y ABAP Platform, versiones: SAP_BASIS 700, SAP_BASIS 701, SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750, SAP_BASIS 751, SAP_BASIS 752, SAP_BASIS 753, SAP_BASIS 754, SAP_BASIS 755, SAP_BASIS 756, SAP_BASIS 757 y SAP_BASIS 758.
El resto de productos afectados por vulnerabilidades, cuya severidad no es crítica, pueden consultarse en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-mayo-de-2024
Campaña de explotación de vulnerabilidades en FCKeditor
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
FCKeditor, versiones diferentes a V4 y V5.
Descripción
Se ha detectado una campaña de ciberataques que aprovecha la explotación de múltiples vulnerabilidades en el plug-in FCKeditor de gestores de contenido, que podrían permitir a un ciberdelincuente subir código arbitrario, subir o transferir archivos maliciosos o crear y ejecutar código de su elección.
Solución
Se recomienda actualizar FCKeditor a la última versión que corrija las vulnerabilidades descritas en este aviso.
En caso de haber sido víctima de alguno de los exploits que afectan a estas vulnerabilidades, se recomienda, en primer lugar, bloquear las URL maliciosas utilizadas en las redirecciones para prevenir futuros ataques y, a continuación, restituir a la última versión estable de los recursos afectados.
Recuerda la importancia de mantener el software actualizado para reducir el riesgo de que las vulnerabilidades afecten a la seguridad de tu empresa. Además, para mitigar los riesgos en caso de incidente y poder recuperar la actividad normal del negocio, es esencial contar con un plan de respuesta ante incidentes.
https://www.incibe.es/empresas/avisos/campana-de-explotacion-de-vulnerabilidades-en-fckeditor
Múltiples vulnerabilidades en SiAdmin
Fecha 16/05/2024
Importancia 5 - Crítica
Recursos Afectados
SiAdmin, versión 1.1.
Descripción
INCIBE ha coordinado la publicación de 3 vulnerabilidades: 2 de severidad crítica y 1 de severidad media, que afectan a SiAdmin, versión 1.1, una aplicación basada en web que utiliza PHP y MySQL y puede generar automáticamente informes en páginas PDF para simplificar el proceso administrativo, las cuales han sido descubiertas por Rafael Pedrero.
A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:
CVE-2024-4991: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4992: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
CVE-2024-4993: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79
Solución
No hay solución reportada por el momento.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-siadmin
Cisco Releases Security Updates for Multiple Products
Last RevisedMay 16, 2024
Cisco has released security updates to address vulnerabilities in Cisco software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/05/16/cisco-releases-security-updates-multiple-products
Leveraging DNS Tunneling for Tracking and Scanning
Executive Summary
This article presents a case study on new applications of domain name system (DNS) tunneling we have found in the wild. These techniques expand beyond DNS tunneling only for command and control (C2) and virtual private network (VPN) purposes.
https://unit42.paloaltonetworks.com/three-dns-tunneling-campaigns/
Dropbox revela una brecha en el servicio de firma digital que afecta a todos los usuarios
https://unaaldia.hispasec.com/2024/05/dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios.html?utm_source=rss&utm_medium=rss&utm_campaign=dropbox-revela-una-brecha-en-el-servicio-de-firma-digital-que-afecta-a-todos-los-usuarios
Boletín de seguridad de Android: mayo de 2024
Fecha 07/05/2024
Importancia 5 - Crítica
Recursos Afectados
Android Open Source Project (AOSP): versiones 12, 12L, 13 y 14.
Kernel LTS, versiones 5.4, 5.10, 5.15 y 6.1.
Componentes de Arm, MediaTek y Qualcomm.
Descripción
El boletín de Android, relativo a mayo de 2024, soluciona múltiples vulnerabilidades de severidad crítica y alta que afectan a su sistema operativo, así como múltiples componentes, que podrían provocar escalada de privilegios o divulgación de información.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-android-mayo-de-2024
VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Advisory ID: VMSA-2024-0009
Advisory Severity: Important
CVSSv3 Range: 6.5-7.2
Synopsis: VMware Avi Load Balancer updates address multiple vulnerabilities (CVE-2024-22264, CVE-2024-22266)
Issue date: 2024-05-07
CVE(s) CVE-2024-22264, CVE-2024-22266
Impacted Products
VMware Avi Load Balancer
Introduction
Multiple security vulnerabilities in VMware Avi Load Balancer (formerly VMware NSX Advanced Load Balancer) were privately reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware product.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24219