• Saltar a la navegación principal
  • Saltar al contenido principal
S2 Grupo

S2 Grupo

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2023 S2 Grupo

Diego Sanchez

Múltiples vulnerabilidades SAP

INTRODUCCIÓN

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su publicación mensual y ha emitido un total de 19 notas de seguridad, 5 de las cuales son de gravedad crítica, 4 de gravedad alta y el resto de gravedad media.

En este post cubriremos las 5 vulnerabilidades críticas.
(CVE-2023-25616,CVE-2023-23857,CVE-2023-27269,CVE-2023-27500,CVE-2023-25617)

ANÁLISIS

CVE-2023-25616 CVSS 9.9:

En algunos escenarios, SAP Business Objects Business Intelligence Platform (CMC) – versiones 420, 430, Program Object execution, puede dar lugar a una vulnerabilidad de inyección de código que podría permitir a un atacante obtener acceso a recursos permitidos por privilegios adicionales.

Un ataque exitoso podría tener un alto impacto en la confidencialidad, integridad y disponibilidad del sistema.

CVE-2023-23857 CVSS 9.9:

Debido a la falta de comprobación de autenticación, SAP NetWeaver AS para Java – versión 7.50, permite que un atacante no autenticado se conecte a una interfaz abierta y haga uso de una interfaz abierta y de una API abierta de nombres y directorios para acceder a servicios que pueden utilizarse para realizar operaciones no autorizadas que afecten a usuarios y servicios en todos los sistemas.

En caso de explotación exitosa, el atacante puede leer y modificar alguna información sensible, pero también se puede utilizar para bloquear cualquier elemento u operación del sistema haciendo que no responda o no esté disponible.

CVE-2023-27269 CVSS 9.6:

SAP NetWeaver Application Server for ABAP y ABAP Platform, permite a un atacante con autorizaciones no administrativas explotar un fallo de traspaso de directorios en un servicio disponible para sobrescribir los archivos del sistema.

En este ataque, no se pueden leer datos, pero se pueden sobrescribir archivos del sistema operativo potencialmente críticos.

CVE-2023-27500 CVSS 9.6:

Un atacante con autorizaciones no administrativas puede explotar un defecto de cruce de directorios en el programa SAPRSBRO para sobrescribir archivos del sistema.

En este ataque, no se pueden leer datos, pero se pueden sobrescribir archivos del sistema operativo potencialmente críticos, haciendo que el sistema no esté disponible.

CVE-2023-25617 CVSS 9.0:

SAP Business Object (Adaptive Job Server), permite la ejecución remota de comandos arbitrarios en Unix, cuando la ejecución de objetos de programa está habilitada, a usuarios autenticados con derechos de programación, utilizando el BI Launchpad, Central Management Console o una aplicación personalizada basada en el java SDK público. Los programas podrían afectar a la confidencialidad, integridad y disponibilidad del sistema.

Versiones afectadas:

CVE-2023-25616:

Plataforma SAP Business Objects Business Intelligence (CMC),Versiones-420, 430

CVE-2023-23857:

SAP NetWeaver AS para Java,Versión -7.50

CVE-2023-27269 y CVE-2023-27500:

SAP NetWeaver AS para ABAP y Plataforma ABAP (Programa SAPRSBRO), Versiones -700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757

CVE-2023-25617:

SAP Business Objects (Adaptive Job Server), Versiones -420, 430

RECOMENDACIONES

SAP recomienda a los clientes que visiten https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html y apliquen los parches de forma prioritaria.

REFERENCIAS

https://dam.sap.com/mac/app/e/pdf/preview/embed/ucQrx6G?ltr=a&rc=10
https://nvd.nist.gov/vuln/detail/CVE-2023-25616
https://nvd.nist.gov/vuln/detail/CVE-2023-23857
https://nvd.nist.gov/vuln/detail/CVE-2023-27269
https://nvd.nist.gov/vuln/detail/CVE-2023-27500
https://nvd.nist.gov/vuln/detail/CVE-2023-25617

Archivado en: Alertas

Vulnerabilidad en el Servidor HTTP Apache (CVE-2023-25690)

INTRODUCCIÓN

Se ha encontrado una vulnerabilidad en el servidor HTTP Apache que permite un ataque de contrabando de peticiones HTTP.

ANÁLISIS

CVE-2023-25690 CVSS 9.8:

Algunas configuraciones de mod_proxy en las versiones 2.4.0 a 2.4.55 del servidor HTTP Apache permiten un ataque de contrabando de peticiones HTTP. Las configuraciones se ven afectadas cuando mod_proxy está habilitado junto con alguna forma de RewriteRule o ProxyPassMatch en la que un patrón no específico coincide con alguna parte de los datos de solicitud-destino (URL) proporcionados por el usuario y luego es reinsertada en la petición-objetivo proxy usando sustitución de variable.
Por ejemplo:

   RewriteEngine on RewriteRule "^/here/(.*)" "http://example.com:8080/elsewhere?$1"; 
   [P] ProxyPassReverse /here/ http://example.com:8080/ 

El desvío/contrabando de peticiones podría dar lugar a la omisión de los controles
de acceso en el servidor proxy, el envío de URL no deseadas a servidores de origen existentes
y el envenenamiento de la caché.

Versiones afectadas:

Servidor HTTP Apache versiones 2.4.0 a 2.4.55.

RECOMENDACIONES

Actualice a la versión 2.4.56 del servidor HTTP Apache.

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-25690
https://httpd.apache.org/security/vulnerabilities_24.html

Archivado en: Alertas

Parche de Microsoft Marzo 2023

INTRODUCCIÓN

Microsoft ha publicado alrededor de 80 parches de vulnerabilidad. De estos, 10 son críticos, y 1 de ellos está siendo explotado activamente por Microsoft. Existen otras vulnerabilidades como CVE-2023-24880 y CVE-2023-23416 que también deberían ser revisadas.
En este caso vamos a centrarnos en 3 vulnerabilidades críticas: CVE-2023-23397 que está siendo explotada activamente, CVE-2023-23392 que afecta a Servidores Windows, y por último CVE-2023-23415 que utiliza un error en el protocolo ICMP.

Las vulnerabilidades podrían clasificarse en los siguientes tipos:

  • 21 Vulnerabilidades de Elevación de Privilegios
  • 2 Vulnerabilidades de elusión de funciones de seguridad
  • 27 Vulnerabilidades de ejecución remota de código
  • 15 Vulnerabilidades de divulgación de información
  • 4 Vulnerabilidades de denegación de servicio
  • 10 Vulnerabilidades de suplantación de identidad

ANÁLISIS

CVE-2023-23397 CVSS 9.8:

Un atacante que explote con éxito esta vulnerabilidad podría acceder al hash Net-NTLMv2 de un usuario que podría ser utilizado como base de un ataque NTLM Relay contra otro servicio para autenticarse como el usuario. El atacante podría explotar esta vulnerabilidad enviando un correo electrónico especialmente diseñado que se activa automáticamente cuando es recuperado y procesado por el cliente Outlook. Esto podría conducir a la explotación ANTES de que el correo electrónico se vea en el panel de vista previa. Los atacantes externos podrían enviar correos electrónicos especialmente diseñados que provocarán una conexión de la víctima a una ubicación UNC externa controlada por los atacantes. Esto filtrará el hash Net-NTLMv2 de la víctima al atacante, que podrá transmitirlo a otro servicio y autenticarse como la víctima.

CVE-2023-23392 CVSS 9.8:

Un atacante no autenticado podría enviar un paquete especialmente diseñado a un servidor objetivo que utilice la pila de protocolos HTTP (http.sys) para procesar paquetes.

CVE-2023-23415 CVSS 9.8:

Un atacante podría enviar un error de protocolo de bajo nivel que contenga un paquete IP fragmentado dentro de otro paquete ICMP en su cabecera a la máquina objetivo. Para activar la ruta de código vulnerable, una aplicación en el objetivo debe estar vinculada a un socket sin procesar.

Versiones afectadas:

Para cada vulnerabilidad revisar el link en el apartado «Referencias» y ver los productos afectados.

  • CVE-2023-23397: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
  • CVE-2023-23392: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
  • CVE-2023-23415: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415

RECOMENDACIONES

Para cada vulnerabilidad revisar el link en el apartado «Referencias» y seguir las instrucciones de actualización para cada versión del producto dadas por Microsoft.

  • CVE-2023-23397: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
  • CVE-2023-23392: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
  • CVE-2023-23415: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415

También existen mitigaciones para dos de ellas:

CVE-2023-23397:

Añadir usuarios al grupo de seguridad de usuarios protegidos, lo que impide el uso de NTLM como mecanismo de autenticación. Realizar esta mitigación facilita la resolución de problemas más que otros métodos de desactivación de NTLM. Considere la posibilidad de utilizarlo para cuentas de alto valor, como los administradores de dominio, siempre que sea posible. Nota: Esto puede afectar a las aplicaciones que requieren NTLM. Sin embargo, la configuración se revertirá una vez que el usuario se elimine del grupo de usuarios protegidos.

Bloquee la salida de TCP 445/SMB desde su red utilizando un cortafuegos perimetral, un cortafuegos local y a través de la configuración de su VPN. Esto evitará el envío de mensajes de autenticación NTLM a recursos compartidos de archivos remotos.

Además, en la siguiente dirección: https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/ existe un script que permite detectar servidores de Exchange para ver si algún elemento contiene un UNC path y por lo tanto es malicioso.

CVE-2023-23392:

Un requisito previo para que un servidor sea vulnerable es que la vinculación tenga HTTP/3 habilitado y que el servidor utilice E/S en búfer. El soporte HTTP/3 para servicios es una nueva característica de Windows Server 2022, una posible mitigación sería desactivarlos.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2023-Mar
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23392
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23397
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23415
https://www.zerodayinitiative.com/blog/2023/3/14/the-march-2023-security-update-review
https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2023-patch-tuesday-fixes-2-zero-days-83-flaws/
https://microsoft.github.io/CSS-Exchange/Security/CVE-2023-23397/

Archivado en: Alertas

S2 Grupo refuerza su equipo de ventas en el País Vasco con la incorporación de Simón Altuna

  • De formación Ingeniero Informático, cuenta con una dilatada experiencia profesional en el sector de las TICs.
  • Simón Altuna se ha incorporado al equipo de S2 Grupo en Donostia y su trabajo estará orientado, principalmente, al desarrollo de estrategia y ejecución de ventas junto a la dirección de la compañía, diseño de soluciones o gerencia de proyectos, entre otros.

Valencia 7 de marzo 2023.- S2 Grupo, empresa especializada en ciberseguridad y gestión de sistemas críticos, ha reforzado su equipo de ventas en el País Vasco con la incorporación de Simón Altuna a su desde de Donostia, con la finalidad de continuar con su plan de expansión en la zona Norte de España.

De formación Ingeniero Informático por la Universidad de Mondragón, cuenta con una dilatada experiencia en el sector de las TICs. En concreto, su trayectoria profesional le ha llevado a desarrollar aplicaciones en el entorno de la fabricación, ser consultor e         implantador de dichas soluciones, consultor de soluciones de ciberseguridad o la incorporación de una oficina en el extranjero, entre otras funciones.

La actividad de Simón Altuna en S2 Grupo estará orientada al desarrollo de estrategia y ejecución de ventas junto a la dirección de la compañía y proveedores. Junto a esto, también estará al frente de diseño de soluciones, gerencia de proyectos, servicios profesionales y servicios gestionados.

La empresa cerró 2022 con una facturación de 32,7 millones de euros, lo que supuso un crecimiento de más del 30% con respecto al año anterior, y una plantilla de 500 empleados.

Desde su creación en 1999, S2 Grupo se ha convertido en una compañía referente en el entorno de la seguridad a escala internacional. Entre sus clientes destacan compañías líderes de los sectores de Distribución, Energía, Banca y Seguros, Sanidad, Industria y organismos de la Administración Pública.

La compañía tiene su sede en Madrid y su Centro de Servicios 24×7 se encuentra en Valencia. Además, cuenta con oficinas en Sevilla, Barcelona, San Sebastián, Bruselas, Róterdam, Lisboa, Brindisi, Bogotá, Santiago de Chile y México.

Más información

Patricia Berzosa

Prensa S2 Grupo

T. 658 810 015

patricia.berzosa@ext.s2grupo.es

Archivado en: Corporativo

Las Fallas concienciarán sobre los ciberpeligros de los juguetes conectados a la red

  • Desde 2018, la empresa valenciana de ciberseguridad S2 Grupo se ha unido a la Falla Chiva-Francisco de Llano para crear el primer proyecto que une tradición y ciberseguridad.
  • Este año el lema del monumento infantil de esta comisión es “Joguets Conectats”, obra de Salva Dolz, y desde él se podrá descargar un estudio elaborado por expertos de la empresa de ciberseguridad para que las familias conozcan los riesgos de los llamados ´smart toys’ y cómo usarlos de forma segura.
  • Entre los principales peligros destacan las acciones de suplantación de identidad, manipulación, divulgación de información privada, denegaciones de servicio y elevaciones de privilegios, entre otros.

Valencia, 13 de marzo de 2023.- La empresa valenciana de ciberseguridad S2 Grupo ha colaborado un año más con la Falla Chiva-Francisco de Llano para crear la primera falla cibersegura de Valencia. En esta ocasión, bajo el lema “Joguets Conectats”, expertos de la compañía han asesorado en la creación del monumento para poner énfasis en los ciberpeligros más comunes asociados a este tipo de artículos y consejos para disfrutarlos de una forma cibersegura.

El artista Salva Dolz ha mostrado a través de las diferentes escenas y ninots las dos caras de los juguetes conectados a Internet: la más lúdica y con la que hay que tener precaución. En este sentido, como se puede observar en el monumento infantil de la Falla Chiva-Francisco de Llano, algunas de las principales ciberamenazas relacionadas con los juguetes inteligentes o ´smart toys’ son los ataques mediante suplantaciones de identidad, la manipulación, la divulgación de información privada, las denegaciones de servicio y las elevaciones de privilegios, entre otras.

“La tecnología está presente en prácticamente todas las facetas de nuestra vida y eso hace que sea fundamental que la labor de concienciación sobre hábitos de ciberseguridad sea una constante. Por este motivo, desde 2018 colaboramos S2 Grupo y la Falla Chiva-Francisco de Llano con el propósito de ayudar en esta tarea y aprovechar el gran altavoz que son estas fiestas para llegar a toda la sociedad”, ha declarado José Rosell, socio-director de S2 Grupo.

“Los juguetes inteligentes pueden aportar importantes beneficios a los niños en términos de aprendizaje, entretenimiento, e incluso desarrollo socio-cognitivo. Por eso los padres perciben la tecnología como una fuerza de progreso que puede tener una significativa capacidad para transformar y mejorar la vida de sus hijos, pero justo a esto hay que tener en cuenta que existen riesgos de ciberseguridad asociados y precisamente conocerlos es el primer paso para combatirlos”, ha afirmado Miguel A. Juan, socio-director de S2 Grupo.

Ésta es la primera falla cibersegura y se ha convertido en un proyecto innovador para concienciar sobre la ciberdelincuencia, que es especialmente peligrosa en el caso de los grupos más vulnerables como son los niños. Todas las personas que visiten esta Comisión podrán descargarse a través de un código QR un informe sobre ciberseguridad en los juguetes conectados realizado por el equipo de expertos de S2 Grupo para que las familias tengan un mayor conocimiento sobre este ámbito y puedan tomar las precauciones necesarias a la vez que disfrutan de este tipo de juegos. De esta forma, se une la tradición de una fiesta centenaria con la tecnología.

Más información

Patricia Berzosa

Prensa S2 Grupo

T. 658 810 015

patricia.berzosa@ext.s2grupo.es

Archivado en: Actualidad, Corporativo

Múltiples vulnerabilidades en Google Chrome

INTRODUCCIÓN

Chrome 111.0.5563.64 (Linux y Mac), 111.0.5563.64/.65( Windows) contiene una serie de correcciones y mejoras entre las cuales se encuentran los parches de seguridad que indicaremos a continuación.
(CVE-2023-1213,CVE-2023-1214, CVE-2023-1215, CVE-2023-1216, CVE-2023-1218, CVE-2023-1219, CVE-2023-1220, CVE-2023-1222, CVE-2023-1227)

ANÁLISIS

CVE-2023-1213 CVSS 8.8:

El uso después de free en Swiftshader en Google Chrome permitía a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1214 CVSS 8.8:

La confusión de tipos en V8 en Google Chrome permitía a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1215 CVSS 8.8:

Una confusión tipográfica en CSS en Google Chrome permitía a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1216 CVSS 8.8:

El uso después de la liberación en DevTools en Google Chrome permitía a un atacante remoto que había convencido al usuario para participar en la interacción directa de la interfaz de usuario explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1218 CVSS 8.8:

El uso después de la liberación en WebRTC en Google Chrome permitía a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1219 CVSS 8.8:

El desbordamiento del búfer de la pila en Metrics en Google Chrome permitía a un atacante remoto que hubiera comprometido el proceso del renderizador explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.

CVE-2023-1220 CVSS 8.8:

El desbordamiento del búfer de la pila en UMA en Google Chrome permitía a un atacante remoto que hubiera comprometido el proceso de renderización explotar potencialmente la corrupción de la pila mediante una página HTML manipulada.

CVE-2023-1222 CVSS 8.8:

El desbordamiento del búfer de heap en Web Audio API de Google permitía a un atacante remoto explotar potencialmente la corrupción de heap a través de una página HTML manipulada.

CVE-2023-1227 CVSS 8.8:

El uso después de free en Core en Google Chrome en Lacros permitía a un atacante remoto que convencía a un usuario de realizar una interacción de interfaz de usuario específica explotar potencialmente la corrupción de heap a través de una página HTML manipulada.

Versiones afectadas:

Google Chrome anterior a 111.0.5563.64

RECOMENDACIONES

Actualice a la versión 111.0.5563.64 de Google Chrome (Linux y Mac).
Actualice a la versión 111.0.5563.64/.65 de Google Chrome (Windows).

REFERENCIAS

https://chromereleases.googleblog.com/2023/03/stable-channel-update-for-desktop.html
https://nvd.nist.gov/vuln/detail/CVE-2023-1213
https://nvd.nist.gov/vuln/detail/CVE-2023-1214
https://nvd.nist.gov/vuln/detail/CVE-2023-1215
https://nvd.nist.gov/vuln/detail/CVE-2023-1216
https://nvd.nist.gov/vuln/detail/CVE-2023-1218
https://nvd.nist.gov/vuln/detail/CVE-2023-1219
https://nvd.nist.gov/vuln/detail/CVE-2023-1220
https://nvd.nist.gov/vuln/detail/CVE-2023-1222
https://nvd.nist.gov/vuln/detail/CVE-2023-1227

Archivado en: Alertas

Múltiples vulnerabilidades en productos Cisco

INTRODUCCIÓN

Se han encontrado múltiples vulnerabilidades en Cisco que afectan tanto a routers (CVE-2023-20049) como a teléfonos IP (CVE-2023-20078, CVE-2023-20079).

ANÁLISIS

CVE-2023-20049 CVSS 8.6:

Una vulnerabilidad en la función de descarga de hardware de detección de reenvío bidireccional (BFD) de varias versiones de routers podría permitir a un atacante remoto no autenticado provocar el reinicio de una tarjeta de línea, lo que daría lugar a una denegación de servicio (DoS).

CVE-2023-20078 CVSS 9.8:

Una vulnerabilidad en la interfaz de gestión basada en web de Cisco IP Phone podría permitir a un atacante no autenticado, remoto inyectar comandos arbitrarios que se ejecutan con privilegios de root. Esta vulnerabilidad se debe a la insuficiente validación de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad mediante el envío de una solicitud a la web que gestiona la interfaz. Un ataque exitoso podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado.

CVE-2023-20079 CVSS 7.5:

Una vulnerabilidad en la interfaz de gestión basada en web de Cisco IP Phone podría permitir a un atacante remoto no autenticado hacer que un dispositivo afectado se recargue, dando lugar a una denegación de servicio (DoS) condición. Esta vulnerabilidad se debe a la insuficiente validación de la entrada proporcionada por el usuario. Un atacante podría aprovecharse de esta vulnerabilidad enviando una solicitud falsificada a la interfaz de gestión basada en web. Un ataque exitoso podría permitir al atacante causar una condición de DoS.

Versiones afectadas:

CVE-2023-20049:

ASR 9000 Series Aggregation Services Routers sólo si tienen instalada una tarjeta de línea basada en Lightspeed o Lightspeed-Plus:

Para determinar qué tarjetas de línea están instaladas en el dispositivo, utilice el comando de la CLI show platform.

Las siguientes tarjetas de línea están basadas en Lightspeed:

  • A9K-16X100GE-TR
  • A99-16X100GE-X-SE
  • A99-32X100GE-TR

Las siguientes tarjetas de línea están basadas en Lightspeed-Plus:

  • A9K-4HG-FLEX-SE
  • A9K-4HG-FLEX-TR
  • A9K-8HG-FLEX-SE
  • A9K-8HG-FLEX-TR
  • A9K-20HG-FLEX-SE
  • A9K-20HG-FLEX-TR
  • A99-4HG-FLEX-SE
  • A99-4HG-FLEX-TR
  • A99-10X400GE-X-SE
  • A99-10X400GE-X-TR
  • A99-32X100GE-X-SE
  • A99-32X100GE-X-TR
  • ASR 9902 Routers compactos de alto rendimiento
  • Enrutadores compactos de alto rendimiento ASR 9903

Para determinar qué tarjetas de línea tienen activada la descarga de hardware de BFD, utilice el comando de la CLI show bfd hw-offload state.

CVE-2023-20078:

  • Teléfono IP Serie 6800 con Firmware Multiplataforma
  • IP Phone 7800 Series con Firmware Multiplataforma
  • Teléfono IP Serie 8800 con Firmware Multiplataforma

CVE-2023-20079:

  • Teléfono IP Serie 6800 con Firmware Multiplataforma
  • Teléfono IP Serie 7800 con Firmware Multiplataforma
  • Teléfono IP Serie 8800 con Firmware Multiplataforma
  • Teléfono de Conferencia IP Unificado 8831
  • Unified IP Conference Phone 8831 con Firmware Multiplataforma

RECOMENDACIONES

CVE-2023-20049:

Actualizar a la versión indicada para cada versión:

  • 6.5 Migre a una versión fija.
  • 6.6 Migre a una versión fija.
  • 7.0 Migre a una versión fija.
  • 7.1 Migre a una versión fija.
  • 7.3 Migre a una versión fija.
  • 7.4 Migre a una versión fija.
  • 7.5 7.5.3
  • 7.6 7.6.2
  • 7.7 y posteriores 7.7.1

Cisco ha publicado las siguientes SMU para solucionar esta vulnerabilidad.

Nota: Se recomienda a los clientes que necesiten SMU para versiones que no aparezcan en la siguiente tabla que se pongan en contacto con su organización de soporte.

7.1.3     ASR9K-X64     asr9k-x64-7.1.3.CSCwc39336
7.3.2     ASR9K-X64     asr9k-x64-7.3.2.CSCwc39336
7.5.2     ASR9K-X64     asr9k-x64-7.5.2.CSCwc39336

En el aviso de seguridad se explican dos soluciones alternativas. La única solución que mitiga completamente esta vulnerabilidad es desactivar la descarga de hardware de BFD. La creación de listas de control de acceso a la infraestructura (iACL) es una solución que sólo limita la superficie de ataque.

CVE-2023-20078 y CVE-2023-20079:

Teléfonos IP de las series 6800, 7800 y 8800:

Cisco Multiplatform Firmware Release CVE-2023-20078 CVE-2023-20079

Anterior a 11.3.7SR1 11.3.7SR1 Migrar a una versión corregida.
12.0.1 No afectada. No afectado.

Unified IP Conference Phone 8831 y Unified IP Conference Phone 8831 con firmware multiplataforma han entrado en el proceso de fin de vida útil, por lo que no dispondrán de actualizaciones de software.

REFERENCIAS

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bfd-XmRescbT
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ip-phone-cmd-inj-KMFynVcP

Archivado en: Alertas

Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓN

Se han encontrado múltiples vulnerabilidades en Fortinet que permiten la ejecución de código malicioso y realizar acciones no autorizadas mediante peticiones HTTP. (CVE-2022-39953, CVE-2023-25605, CVE-2023-25610)

ANÁLISIS

CVE-2022-39953 CVSS 7.8:

Una vulnerabilidad de gestión de privilegios inadecuada en FortiNAC puede permitir que un usuario local con privilegios bajos y acceso a la terminal ejecute comandos arbitrarios como root.

CVE-2023-25605 CVSS 7.5:

Una vulnerabilidad de control de acceso inadecuado en el componente playbook de FortiSOAR puede permitir a un atacante autentificado en la interfaz administrativa realizar acciones no autorizadas a través de peticiones HTTP generadas.

CVE-2023-25610 CVSS 9.3:

Una vulnerabilidad de desbordamiento del búfer en la interfaz administrativa de FortiOS y FortiProxy puede permitir a un atacante remoto no autentificado ejecutar código arbitrario en el dispositivo y/o realizar una denegación de servicio en la interfaz gráfica de usuario, a través de solicitudes específicamente diseñadas.

Versiones afectadas:

CVE-2022-39953:

  • FortiNAC versión 9.4.0 a 9.4.1
  • FortiNAC versión 9.2.0 a 9.2.6
  • FortiNAC versión 9.1.0 a 9.1.8
  • FortiNAC todas las versiones 8.8, 8.7, 8.6, 8.5, 8.3

CVE-2023-25605:

  • FortiSOAR versiones 7.3.0 a 7.3.1

CVE-2023-25610:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.9
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.12
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.2
  • FortiProxy versión 7.0.0 a 7.0.8
  • FortiProxy versión 2.0.0 a 2.0.11
  • FortiProxy 1.2 todas las versiones
  • FortiProxy 1.1 todas las versiones

RECOMENDACIONES

CVE-2022-39953:

  • Actualice a FortiNAC versión 9.4.2 o superior
  • Actualice a FortiNAC versión 9.2.7 o superior
  • Actualice a FortiNAC versión 9.1.9 o superior
  • Actualice a FortiNAC versión 7.2.0 o superior

CVE-2023-25605:

  • Actualice a FortiSOAR versión 7.3.2 o superior

CVE-2023-25610:

  • Actualice a FortiOS versión 7.4.0 o superior.
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.10 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.13 o superior
  • Actualice a FortiProxy versión 7.2.3 o superior
  • Actualice a FortiProxy versión 7.0.9 o superior
  • Actualice a FortiProxy versión 2.0.12 o superior
  • Actualice a FortiOS-6K7K versión 7.0.10 o superior
  • Actualice a FortiOS-6K7K versión 6.4.12 o superior
  • Actualice a FortiOS-6K7K versión 6.2.13 o superior

REFERENCIAS

https://www.fortiguard.com/psirt/FG-IR-22-309
https://www.fortiguard.com/psirt/FG-IR-23-050
https://www.fortiguard.com/psirt/FG-IR-23-001

Archivado en: Alertas

Múltiples vulnerabilidades en Android

INTRODUCCIÓN

Se han encontrado múltiples vulnerabiidades en Android que permiten la escalada de privilegios y la exfiltración de información. (CVE-2023-20946, CVE-2023-20948)

ANÁLISIS

CVE-2023-20946 CVSS 9.8:

En onStart de BluetoothSwitchPreferenceController.java, existe un posible bypass de permisos debido a un adjunto. Esto podría conducir a una escalada remota de privilegios en la configuración de Bluetooth sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.

CVE-2023-20948 CVSS 7.5:

En dropFramesUntilIframe de AAVCAssembler.cpp, existe una posible lectura fuera de los límites debido a un desbordamiento del búfer de la pila. Esto podría conducir a la divulgación remota de información sin necesidad de privilegios de ejecución adicionales. La interacción del usuario no es necesaria para la explotación.

Versiones afectadas:

CVE-2023-20946:

  • Android 11
  • Android 12
  • Android 12.1
  • Android 13

CVE-2023-20948:

  • Android 12
  • Android 12.1
  • Android 13

RECOMENDACIONES

Aplicar los últimos parches de seguridad en las versiones afectadas.

REFERENCIAS

https://source.android.com/docs/security/bulletin/2023-02-01?hl=es-419#Versions
https://nvd.nist.gov/vuln/detail/CVE-2023-20946
https://android.googlesource.com/platform/packages/apps/Settings/+/9d2b2ca5d86be94e94f70c124a80b4db9d7a3fd0
https://nvd.nist.gov/vuln/detail/CVE-2023-20948
https://android.googlesource.com/platform/frameworks/av/+/d037f9d65f1356bc99fd8e882e641e89796029d2

Archivado en: Alertas

Vulnerabilidad en PHP (CVE-2023-0568)

INTRODUCCIÓN

Una vulnerabilidad encontrada en diferentes versiones de PHP puede provocar el acceso no autorizado a los datos o a su modificación.

ANÁLISIS

CVE-2023-0568 CVSS 8.1:

En PHP, la función de resolución de rutas del núcleo asigna un búfer un byte demasiado pequeño. Cuando se resuelven rutas con longitudes cercanas a MAXPATHLEN del sistema, esto puede llevar a que el byte después del buffer asignado sea sobreescrito con el valor NUL, lo cual podría conducir a un acceso no autorizado a los datos o a su modificación.

Versiones afectadas:

  • PHP 8.0.0 hasta 8.0.27
  • PHP 8.1.0 hasta 8.1.15
  • PHP 8.2.0 hasta 8.2.2

RECOMENDACIONES

Actualizar a las siguientes versiones:

  • PHP 8.0.28
  • PHP 8.1.16
  • PHP 8.2.3

REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-0568
https://bugs.php.net/bug.php?id=81746

Archivado en: Alertas

  • Ir a la página 1
  • Ir a la página 2
  • Ir a la página 3
  • Páginas intermedias omitidas …
  • Ir a la página 7
  • arrow right
S2 Grupo
© 2023 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
S2 Grupo utiliza cookies propias y de terceros para permitir tu navegación, fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica aquí para acceder a nuestra Política de Cookies. Puedes aceptar todas las cookies pulsando el botón “ACEPTAR” o configurar o rechazar su uso pulsando el Botón “CONFIGURAR”
ConfigurarAceptar cookies
Manage consent

Resumen de Privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Funcional
Las cookies funcionales ayudan a realizar ciertas funcionalidades, como compartir el contenido del sitio web en plataformas de redes sociales, recopilar comentarios y otras funciones de terceros.
CookieDuraciónDescripción
pll_language1 añoPolylang utiliza la cookie pll_language para recordar el idioma seleccionado por el usuario cuando regresa al sitio web, y también para obtener la información del idioma cuando no está disponible de otra manera.
Análisis
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
Necesaria
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
_GRECAPTCHA6 mesesEl servicio recaptcha de Google configura esta cookie para identificar bots y proteger el sitio web contra ataques de spam maliciosos.
cookielawinfo-checkbox-analytics1 añoEstablecida por el complemento de consentimiento de cookies de GDPR, esta cookie se utiliza para registrar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional1 añoLa cookie está configurada por el complemento de consentimiento de cookies GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necesaria1 añoEstablecido por el complemento de consentimiento de cookies de GDPR para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
CookieLawInfoConsent1 añoRegistra el estado del botón predeterminado de la categoría correspondiente el estado de CCPA. Funciona solo en coordinación con la cookie principal.
GUARDAR Y ACEPTAR
Funciona con CookieYes Logo