Avisos de seguridad

  1. Fecha de publicación: 30/09/2022

    Importancia: Crítica

    Recursos afectados:

    • Exchange Server 2013;
    • Exchange Server 2016;
    • Exchange Server 2019.

    Descripción:

    Microsoft está investigando dos vulnerabilidades de tipo 0day que afectan a Microsoft Exchange Server. Estas vulnerabilidades podrían permitir a un ciberatacante ejecutar código de forma remota. 

    Solución:

    En estos momentos no hay disponible una actualización o parche de seguridad que corrija estas vulnerabilidades. Mientras tanto, Microsoft recomienda aplicar una serie de medidas de mitigación.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

    Detalle:

    Logo Microsoft Exchange con sello y marco de PtE

    Microsoft está investigando dos vulnerabilidades 0day que afectan a varias versiones de Microsoft Exchange Server. La primera es una vulnerabilidad de tipo Server-Side Request Forgery (SSRF), mientras que la segunda permite la ejecución remota de código (RCE) cuando el atacante puede acceder a PowerShell.

    En este momento Microsoft es consciente de que estas vulnerabilidades están siendo explotadas activamente para entrar en los sistemas de los usuarios.

    Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: 0day, Microsoft, Vulnerabilidad

  2. Fecha de publicación: 30/09/2022

    Importancia: Alta

    Recursos afectados:

    • Catalyst 9100 Series Access Points,
    • Catalyst 9800-CL Wireless Controllers para cloud,
    • Catalyst 9800 Embedded Wireless Controllers para Catalyst 9300, 9400, y 9500 Series Switches,
    • Catalyst 9800 Series Wireless Controllers,
    • Embedded Wireless Controllers en Catalyst Access Points,
    • Catalyst 3650, 3850, 9300, 9400, 9500, 9600 Series Switches,
    • Cisco Catalyst 9200 Series Switches,
    • ASR 1000 Series Embedded Services Processors modelos ESP 100-X y ESP 200-X,
    • Catalyst 8500 Series Edge Platforms modelos C8500-12X4QC y C8500-12X.

    Descripción:

    Cisco ha publicado actualizaciones que abordan múltiples vulnerabilidades de severidad alta que afectan a los productos citados en ‘Recursos afectados’.

    Solución:

    Cisco ha publicado actualizaciones de softwareque abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

    En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

    Detalle:

    Logo Cisco

    La explotación exitosa de estas vulnerabilidades podría permitir a un ciberdelincuente realizar una:

    • Denegación de servicio (DoS),
    • Ejecución de código arbitrario,
    • Escalada de privilegios.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Vulnerabilidad

  3. Fecha de publicación: 29/09/2022

    Importancia: Alta

    Recursos afectados:

    Las versiones de Drupal correspondientes a los siguientes intervalos:

    • desde 8.0.0 hasta la anterior a 9.3.22;
    • desde 9.4.0 hasta la anterior a 9.4.7.

    Descripción:

    Se ha publicado una actualización para corregir una vulnerabilidad que afecta al core de Drupal. El código del core de Drupal que extiende Twig se ha actualizado para mitigar la vulnerabilidad, ya que Drupal utiliza la librería Twig para la sanitización de plantillas de contenido.

    Solución:

    Se recomienda actualizar Drupal a la última versión disponible. Para ello, puedes acceder a los siguientes enlaces:

    • Si utilizas Drupal 9.4, actualiza a Drupal 9.4.7.
    • Si utilizas Drupal 9.3, actualiza a Drupal 9.3.22.

    Todas las versiones de Drupal 9, anteriores a 9.3.x, están al final de su ciclo de vida y no reciben actualizaciones de seguridad. Drupal 8 ha llegado al final de su vida útil. El core de Drupal 7 no incluye Twig, por lo tanto, no se ve afectado.

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

    Detalle:

    Logo Drupal

    La actualización corrige múltiples vulnerabilidades que se podrían explotar si un atacante obtiene acceso para escribir código en Twig, incluido el acceso de lectura no autorizado a archivos privados, el contenido de otros archivos en el servidor o las credenciales de la base de datos
    La vulnerabilidad se ve mitigada por el hecho de que la explotación solo es posible en el core de Drupal con un permiso administrativo de acceso restringido, pero pueden existir opciones de explotación alternativas para la misma vulnerabilidad que permitirían a los usuarios escribir plantillas en Twig.

    Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, CMS, Vulnerabilidad

  4. Fecha de publicación: 22/09/2022

    Importancia: Alta

    Recursos afectados:

    • Microsoft Endpoint Configuration Manager, versiones:
      • 2103,
      • 2107,
      • 2111,
      • 2203,
      • 2207.

    Descripción:

    Microsoft ha publicado una actualización de seguridad fuera de ciclo para corregir una vulnerabilidad de severidad alta en Microsoft Endpoint Configuration Manager.

    El producto afectado es una solución de softwarede administración que permite gestionar de forma centralizada la configuración de todos los sistemas físicos y virtuales control remoto, gestión de actualizaciones y parches, entre otros.

    Solución:

    Se recomienda que los entornos que usan alguna de las versiones afectadas de Configuration apliquen el hootfixKB15498768. Los administradores también pueden deshabilitar el uso de métodos de instalación push automática y manual de cliente para eliminar el riesgo de exposición a esta vulnerabilidad. Para obtener más información, consulte la ‘Compatibilidad con Configuration Manager: versiones de rama actuales’ y  la ‘Guía de actualizaciones de seguridad de Microsoft

    Se recomienda actualizar lo antes posible el software afectado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

    Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades, además de actualizaciones no relacionadas con la seguridad.

    Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

    Detalle:

    Logo de Microsoft con el sello de PtE

    La vulnerabilidad publicada es del tipo suplantación de identidad que afecta a Microsoft Endpoint Configuration Manager. Un atacante podría aprovechar esta vulnerabilidad para obtener información confidencial.

    Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: Actualización, Microsoft, Privacidad, Vulnerabilidad

  5. Fecha de publicación: 20/09/2022

    Importancia: Alta

    Recursos afectados:

    Versiones de Moodle:

    • desde la versión 4.0 hasta la versión 4.0.3;
    • desde la versión 3.11 hasta la versión 3.11.9;
    • desde la versión 3.9 hasta la versión 3.9.16; 
    • todas las versiones anteriores sin soporte.

    Descripción:

    La plataforma de formación Moodle ha publicado actualizaciones de seguridad que corrigen varias vulnerabilidades.

    Solución:

    Actualizar a las siguientes versiones de Moodle:

    Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

    ¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

    Detalle:

    Logo Moodle con sello PtE

    El detalle de las vulnerabilidades es el siguiente:

    • El renderizado recursivo de los template helpers de Mustache que contienen la entrada del usuario podría, en algunos casos, provocar un XSS almacenado o que una página no se cargue.
    • Se identificó un riesgo de ejecución remota de código al restaurar archivos de copia de seguridad procedentes de Moodle 1.9.

    Línea de ayuda en ciberseguridad 017

    Etiquetas: 0day, CMS, Vulnerabilidad