Noticias y alertas de seguridad informática. Chat y contacto: t.me/sysadmin24x7chat
Adobe Releases Security Updates for Multiple Products
11/12/2024 04:00 PM EST
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Bridge | APSB24-77
Security update available for Adobe Audition | APSB24-83
Security update available for Adobe After Effects | APSB24-85
Security update available for Adobe Substance 3D Painter | APSB24-86
Security update available for Adobe Illustrator| APSB24-87
Security update available for Adobe InDesign | APSB24-88
Security update available for Adobe Photoshop | APSB24-89
Security update available for Adobe Commerce | APSB24-90
https://www.cisa.gov/news-events/alerts/2024/11/12/adobe-releases-security-updates-multiple-products
Actualización de seguridad de SAP de noviembre de 2024
Fecha 12/11/2024
Importancia 4 - Alta
Recursos Afectados
SAP Web Dispatcher, versiones:
WEBDISP 7.77, 7.89 y 7.93;
KERNEL 7.77, 7.89, 7.93, 9.12 y 9.13.
El resto de productos afectados con vulnerabilidades de severidad media y baja, así como de las actualizaciones, se pueden consultar en las referencias.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-noviembre-de-2024
Actualiza o aísla estos productos de Synology para evitar riesgos
Fecha 06/11/2024
Importancia 5 - Crítica
Recursos Afectados
DSM 7.2: DMS, Synology Drive Server, Replication Service;
DSM 7.1: DMS Synology Drive Server, Replication Service;
DSMUC 3.1.
Descripción
Se han identificado múltiples vulnerabilidades en varios productos de Synology que podrían permitir a un ciberdelincuente bloquear sesiones web, ejecutar código malicioso en remoto u obtener información sensible.
Un ciberdelincuente podría aprovechar algunas de estas vulnerabilidades para acceder de forma remota, mientras que en otras necesita permisos de administrador.
https://www.incibe.es/empresas/avisos/actualiza-o-aisla-estos-productos-de-synology-para-evitar-riesgos
DanaCON Solidario
Días 9 y 10 de noviembre de 10:00 a 22:00 CET
DanaCON Solidario es un congreso de ciberseguridad solidario online para recaudar fondos y ayudar a los afectados por la DANA que tendrá lugar el 9 y 10 de noviembre. Cualquier donación económica es bienvenida.
https://danaconsolidario.com/
Descubren una vulnerabilidad crítica en SMB Service de QNAP
Fecha 31/10/2024
Importancia 5 - Crítica
Recursos Afectados
SMB Service 4.15.x
SMB Service h4.15.x
Descripción
Se ha identificado una vulnerabilidad 0day de severidad crítica en SMB Service. La vulnerabilidad detectada podría permitir a un atacante inyectar código malicioso.
https://www.incibe.es/empresas/avisos/descubren-una-vulnerabilidad-critica-en-smb-service-de-qnap
Apple Releases Security Updates for Multiple Products
Last RevisedOctober 29, 2024
Apple released security updates to address vulnerabilities in multiple Apple products. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
iOS 18.1 and iPadOS 18.1
iOS 17.7.1 and iPadOS 17.7.1
macOS Sequoia 15.1
macOS Sonoma 14.7.1
macOS Ventura 13.7.1
Safari 18.1
watchOS 11.1
tvOS 18.1
visionOS 2.1
https://www.cisa.gov/news-events/alerts/2024/10/29/apple-releases-security-updates-multiple-products
Security Flaw in Styra's OPA Exposes NTLM Hashes to Remote Attackers
Details have emerged about a now-patched security flaw in Styra's Open Policy Agent (OPA) that, if successfully exploited, could have led to leakage of New Technology LAN Manager (NTLM) hashes.
https://thehackernews.com/2024/10/security-flaw-in-styras-opa-exposes.html
Vulnerabilidad 0day de ejecución de código remoto en FortiManager de Fortinet
Fecha 24/10/2024
Importancia 5 - Crítica
Recursos Afectados
FortiManager, versiones:
7.6.0;
desde 7.4.0 hasta 7.4.4;
desde 7.2.0 hasta 7.2.7;
desde 7.0.0 hasta 7.0.12;
desde 6.4.0 hasta 6.4.14;
desde 6.2.0 hasta 6.2.12.
FortiManager Cloud, versiones:
desde 7.4.1 hasta 7.4.4;
desde 7.2.1 hasta 7.2.7;
desde 7.0.1 hasta 7.0.12;
todas las versiones 6.4.
Modelos antiguos de FortiAnalyzer 1000E, 1000F, 2000E, 3000E, 3000F, 3000G, 3500E, 3500F, 3500G, 3700F, 3700G, 3900E que tengan habilitada la siguiente configuración y, al menos, una interfaz con el servicio fgfm habilitado:
config system global
set fmg-status enable
end
Descripción
Fortinet ha hecho pública una vulnerabilidad crítica que afecta al producto FortiManager denominada 'FortiJump'. La explotación de esta vulnerabilidad podría permitir a un atacante, remoto y no autenticado, ejecutar código.
El fabricante informa de la constancia de explotación activa de esta vulnerabilidad, además de aportar información de IoC en su propio aviso, que puede consultarse en las referencias.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/vulnerabilidad-0day-de-ejecucion-de-codigo-remoto-en-fortimanager-de-fortinet
VMSA-2024-0019:VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Advisory ID: VMSA-2024-0019.2
Severity: Critical
CVSSv3 Range: 7.5-9.8
Synopsis: VMware vCenter Server updates address heap-overflow and privilege escalation vulnerabilities (CVE-2024-38812, CVE-2024-38813)
Issue date: 2024-09-17
Updated on: 2024-10-21
CVE(s) CVE-2024-38812, CVE-2024-38813
Impacted Products
VMware vCenter Server
VMware Cloud Foundation
Introduction
IMPORTANT: VMware by Broadcom has determined that the vCenter patches released on September 17, 2024 did not fully address CVE-2024-38812. All customers are strongly encouraged to apply the patches currently listed in the Response Matrix. Additionally, patches for 8.0 U2 line are also available.
A heap-overflow vulnerability and a privilege escalation vulnerability in vCenter Server were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24968
Uso de credenciales por defecto en Kubernetes
Fecha 18/10/2024
Importancia 5 - Crítica
Recursos Afectados
Kubernetes Image Builder, versiones 0.1.37 y anteriores;
imágenes de máquinas virtuales creadas con la versión vulnerable de Kubernetes Image Builder.
Descripción
Se ha identificado una vulnerabilidad de severidad crítica que afecta a Kubernetes Image Builder, donde se habilitan las credenciales por defecto durante el proceso de creación de la imagen, lo que podría permitir obtener privilegios de root.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/uso-de-credenciales-por-defecto-en-kubernetes
Ejecución de código remoto en SolarWinds Web Help Desk
Fecha 17/10/2024
Importancia 5 - Crítica
Recursos Afectados
SolarWinds Web Help Desk, versiones 12.8.3 HF2 y anteriores.
Descripción
El investigador, Guy Lederfein, de Trend Micro Zero Day Initiative, en coordinación con SolarWinds, ha notificado una vulnerabilidad crítica que afecta a SolarWinds Web Help Desk y que de ser explotada podría permitir la ejecución de código remoto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/ejecucion-de-codigo-remoto-en-solarwinds-web-help-desk
Verificación incorrecta de la firma criptográfica en GitHub Enterprise Server
Fecha 15/10/2024
Importancia 5 - Crítica
Recursos Afectados
GitHub Enterprise Server (GHES), versiones anteriores a 3.15.
Para explotar esta vulnerabilidad se requiere que la función de aserciones cifradas esté activada, y el atacante necesitaría acceso directo a la red, así como una respuesta SAML firmada o un documento de metadatos.
Descripción
GitHub Enterprise Server contiene una vulnerabilidad de severidad crítica cuya explotación podría permitir a un atacante acceder sin autorización a datos de usuarios.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/verificacion-incorrecta-de-la-firma-criptografica-en-github-enterprise-server
New Mamba 2FA bypass service targets Microsoft 365 accounts
An emerging phishing-as-a-service (PhaaS) platform called Mamba 2FA has been observed targeting Microsoft 365 accounts in AiTM attacks using well-crafted login pages.
Additionally, Mamba 2FA offers threat actors an adversary-in-the-middle (AiTM) mechanism to capture the victim's authentication tokens and bypass multi-factor authentication (MFA) protections on their accounts.
https://www.bleepingcomputer.com/news/security/new-mamba-2fa-bypass-service-targets-microsoft-365-accounts/
Adobe Releases Security Updates for Multiple Products
10/08/2024 8:00 PM EDT
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following Adobe Security Bulletins and apply the necessary updates:
Security update available for Adobe Substance 3D Printer| APSB24-52
Security update available for Adobe Commerce and Magento Open Source | APSB24-73
Security update available for Adobe Dimension | APSB24-74
Security update available for Adobe Animate | APSB24-76
Security update available for Adobe Lightroom | APSB24-78
Security update available for Adobe InCopy | APSB24-79
Security update available for Adobe InDesign | APSB24-80
Security update available for Adobe Substance 3D Stager | APSB24-81
Security update available for Adobe FrameMaker | APSB24-82
https://www.cisa.gov/news-events/alerts/2024/10/08/adobe-releases-security-updates-multiple-products
Actualización de seguridad de SAP de octubre de 2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
SAP Commerce Backoffice;
SAP NetWeaver AS for Java;
SAP NetWeaver BW (BEx Analyzer);
SAP NetWeaver Enterprise Portal (KMC);
SAP NetWeaver Application Server for ABAP and ABAP Platform;
SAP PDCE;
SAP HANA Client;
SAP S/4 HANA (Manage Bank Statements);
SAP Student Life Cycle Management (SLcM);
SAP BusinessObjects Business Intelligence Platform;
SAP Enterprise Project Connection.
Descripción
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-octubre-de-2024
Fortinet Releases Security Updates for Multiple Products
11/12/2024 04:15 PM EST
Fortinet has released security updates to address vulnerabilities in multiple products, including FortiOS. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
CISA encourages users and administrators to review the following advisories and apply necessary updates:
FG-IR-23-396 ReadOnly Users Could Run Some Sensitive Operations
FG-IR-23-475 FortiOS - SSLVPN Session Hijacking Using SAML Authentication
FG-IR-24-144 Privilege Escalation via Lua Auto Patch Function
FG-IR-24-199 Named Pipes Improper Access Control
https://www.cisa.gov/news-events/alerts/2024/11/12/fortinet-releases-security-updates-multiple-products
Veeam Backup Enterprise Manager Vulnerability
(CVE-2024-40715)
KB ID: 4682
Product: Veeam Backup & Replication | 10 | 11 | 12 | 12.1 | 12.2
Published: 2024-11-06
https://www.veeam.com/kb4682
Múltiples vulnerabilidades en HPE Aruba Networking Access Points
Fecha 06/11/2024
Importancia 5 - Crítica
Recursos Afectados
HPE Aruba Networking - Access Points que empleen:
Instant AOS-10: versiones 10.4.1.4 y anteriores.
Instant AOS-8: versiones 8.10.0.13, 8.12.0.2. y anteriores.
Todas las versiones de software que han llegado al final de su mantenimiento (EoM) están afectadas por estas vulnerabilidades y no disponen de solución:
AOS-10.6.x.x;
AOS-10.5.x.x;
AOS-10.3.x.x;
Instant AOS-8.11.x.x;
Instant AOS-8.9.x.x;
Instant AOS-8.8.x.x;
Instant AOS-8.7.x.x;
Instant AOS-8.6.x.x;
Instant AOS-8.5.x.x;
Instant AOS-8.4.x.x;
Instant AOS-6.5.x.x;
Instant AOS-6.4.x.x.
Descripción
Erik De Jong y zzcentury han reportado a HPE 6 nuevas vulnerabilidades, 2 de severidad crítica, 3 altas y 1 media. La explotación de estas vulnerabilidades podría provocar la ejecución de remota de código y el acceso sin autorización a determinados archivos.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-hpe-aruba-networking-access-points
GreyNoise Intelligence Discovers Zero-Day Vulnerabilities in Live Streaming Cameras with the Help of AI
GreyNoise has discovered previously undisclosed zero-day vulnerabilities in IoT-connected live streaming cameras, leveraging AI to catch an attack before it could escalate.
https://www.greynoise.io/blog/greynoise-intelligence-discovers-zero-day-vulnerabilities-in-live-streaming-cameras-with-the-help-of-ai
https://www.cve.org/CVERecord?id=CVE-2024-8957
https://www.cve.org/CVERecord?id=CVE-2024-8956
Detectada crítica vulnerabilidad critica en múltiples productos Ricoh
Fecha 31/10/2024
Importancia 5 - Crítica
Descripción
Ricoh ha identificado una vulnerabilidad crítica de desbordamiento de buffer que podría provocar un ataque de Denegación de Servicio (DoS) o de ejecución remota de código malicioso.
https://www.incibe.es/empresas/avisos/detectada-critica-vulnerabilidad-critica-en-multiples-productos-ricoh
Cisco Issues Urgent Fix for ASA and FTD Software Vulnerability Under Active Attack
Cisco on Wednesday said it has released updates to address an actively exploited security flaw in its Adaptive Security Appliance (ASA) that could lead to a denial-of-service (DoS) condition.
The vulnerability, tracked as CVE-2024-20481 (CVSS score: 5.8), affects the Remote Access VPN (RAVPN) service of Cisco ASA and Cisco Firepower Threat Defense (FTD) Software.
https://thehackernews.com/2024/10/cisco-issues-urgent-fix-for-asa-and-ftd.html
Múltiples vulnerabilidades en productos de Cisco
Fecha 24/10/2024
Importancia 5 - Crítica
Recursos Afectados
Las versiones comprendidas entre la 7.1 y la 7.4 con una Base de Datos de Vulnerabilidades (VDB) versión 387 o anterior de las líneas de productos Firepower Threat Defense (FTD) 1000, 2100, 3100 y 4200. Los dispositivos que se actualizaron desde una versión del software Cisco FTD anterior a la versión 7.1, a la versión 7.1 o posterior, no se ven afectados.
Para los productos Firewall Management Center y Adaptive Security Appliance no se han especificado las versiones afectadas.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-de-cisco-5
pfSense
Interface group members are not validated on load/save on ``interfaces_groups_edit.php``, and are printed without encoding on ``interfaces_groups.php``
https://redmine.pfsense.org/issues/15778
https://github.com/physicszq/web_issue/blob/main/pfsense/interfaces_groups_edit_file.md_xss.md
Grafana SQL Expressions allow for remote code execution
CVE ID: CVE-2024-9264
Date Published: October 17, 2024
Description:
The SQL Expressions experimental feature of Grafana allows for the evaluation of duckdb queries containing user input.
https://grafana.com/security/security-advisories/cve-2024-9264/
SECURITY BULLETIN: Trend Micro Cloud Edge Command Injection RCE Vulnerability
Release Date: October 15, 2024
CVE Identifiers: CVE-2024-48904
Platform: Appliance
CVSS 3.0 Score(s): 9.8
Severity Rating(s): Critical
Trend Micro has released new builds for the Trend Micro Cloud Edge appliance that resolves a command injection remote code execution (RCE) vulnerability.
https://success.trendmicro.com/en-US/solution/KA-0017998
VMSA-2024-0021: VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814)
Advisory ID: VMSA-2024-0021
Severity: Important
CVSSv3 Range: 8.8
Synopsis:
VMware HCX addresses an authenticated SQL injection vulnerability (CVE-2024-38814)
Issue Date: 2024-10-16
CVE(s): CVE-2024-38814
Impacted Products
VMware HCX
Introduction
An authenticated SQL injection vulnerability in VMware HCX was privately reported to VMware. Updates are available to remediate this vulnerability in affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25019
New Critical GitLab Vulnerability Could Allow Arbitrary CI/CD Pipeline Execution
https://thehackernews.com/2024/10/new-critical-gitlab-vulnerability-could.html
VMSA-2024-0020:VMware NSX updates address multiple vulnerabilities (CVE-2024-38818, CVE-2024-38817, CVE-2024-38815)
Advisory ID: VMSA-2024-0020
Advisory Severity: Moderate
CVSSv3 Range: 4.3-6.7
Synopsis: VMware NSX updates address multiple vulnerabilities (CVE-2024-38818, CVE-2024-38817, CVE-2024-38815)
Issue date: 2024-10-09
Updated on: 2024-10-09 (Initial Advisory)
CVE(s) CVE-2024-38818, CVE-2024-38817, CVE-2024-38815
Impacted Products
VMware NSX
VMware Cloud Foundation
Introduction
Multiple vulnerabilities in VMware NSX were responsibly reported to VMware. Updates are available to remediate these vulnerabilities in the affected VMware products.
https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/25047
Boletín de seguridad de Qualcomm Technologies - octubre de 2024
Fecha 08/10/2024
Importancia 5 - Crítica
Recursos Afectados
Conjuntos de chips que se pueden ver en el aviso oficial enlazado en la sección de referencias.
Los afectados por la vulnerabilidad de severidad crítica son modelos de las siguientes familias:
CSR,
Immersive Home Platform,
IPQ,
QCA,
QCF,
QCN,
QXM,
SDX,
Snapdragon.
Descripción
Qualcomm ha publicado en su boletín de seguridad varias vulnerabilidades. Entre ellas, las que afectan a componentes del sistema se clasifican en: 1 de severidad crítica, 2 altas y 2 medias, que podrían permitir a un atacante ejecución remota de código.
También ha publicado varias vulnerabilidades que afectan a la seguridad de productos implementados con código abierto.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/boletin-de-seguridad-de-qualcomm-technologies-octubre-de-2024
Múltiples vulnerabilidades en productos Ivanti
Fecha 09/10/2024
Importancia 5 - Crítica
Recursos Afectados
EPMM (Core), versiones 12.1.0.3 y anteriores.
CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
Velocity License Server, versiones 5.1 anteriores a 5.1.2.
Avalanche, versiones 6.4.2.313 y anteriores.
Connect Secure, versiones anteriores a 22.7R2.1.
Policy Secure, versiones anteriores a 22.7R1.1.
Descripción
Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-productos-ivanti-3