Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
2020
(Total:
212
)
-
▼
octubre
(Total:
23
)
- Ataque Intercambio de SIM y Robo de WhatsApp con e...
- Actualización de emergencia para el navegador Goog...
- Hackean por segunda vez la contraseña de Donald Tr...
- Autores del ransomware DarkSide deciden donar dine...
- Los ISP están monitoreando las actividades de los ...
- La NSA publica el top 25 de vulnerabilidades aprov...
- Estados Unidos acusa a 6 oficiales de inteligencia...
- Google recibió el mayor ataque DDoS de la historia...
- Los mejores bots de Telegram
- Investigador de Google encuentra errores de Bleedi...
- Graves vulnerabilidades en productos Cisco, SAP, S...
- Software AG sufre un ataque de ransomware; piden 2...
- Microsoft utiliza la ley de marcas comerciales par...
- Actualizaciones de seguridad productos Microsoft: ...
- Los 10 ataques de Phishing más utilizados en 2020
- Fallo incorregible en el chip T2 de Apple permite ...
- Microsoft alerta de un sofisticado ransomware para...
- Descubren un bootkit en UEFI utilizado para espiar...
- Graves vulnerabilidades en HP Device Manager
- Hospital de Nueva Jersey pagó 670 mil dólares para...
- Más del 61% de los servidores Microsoft Exchange s...
- Empresa suiza relojes Swatch víctima de un ransomware
- Condenado a 7 años de prisión el ruso que hackeó L...
- ► septiembre (Total: 21 )
-
▼
octubre
(Total:
23
)
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Graves vulnerabilidades en productos Cisco, SAP, SonicWall y eCommerce Magento
Cisco publicó tres actualizaciones de seguridad que solventan vulnerabilidades de impacto alto para los productos Cisco Webex, las cámaras IP de la serie 8000 y el sistema de identificación ISE. Casi 800.000 dispositivos VPN SonicWall accesibles a través de Internet deberán actualizarse y repararse para una nueva vulnerabilidad importante. Actualización de seguridad de SAP de octubre de 2020 con un total de 15 vulnerabilidades. 7 altas, 11 medias y 1 baja. Solución: se recomienda visitar el portal de soporte de SAP e instalar las actualizaciones o parches necesarios. Por último Magento publica parche que repara dos vulnerabilidades críticas. Adobe Magento repara dos vulnerabilidades críticas en la popular plataforma de ecommerce Magento que permiten la ejecución de código arbitrario y el acceso a la base de datos.
Magento: dos vulnerabilidades críticas
La popular plataforma de ecommerce Magento, propiedad de Adobe, lanzó una actualización para Magento Commerce y Magento Open Source que repara un total de nueve vulnerabilidades, dos de ellas catalogadas como críticas.
- La primera de estas dos es la CVE-2020-24407, una vulnerabilidad que permite la ejecución de código arbitrario debido a un fallo en la función para subir archivos que hace que sea posible evadir un proceso de validación de la extensión de los archivos y de esta manera un atacante puede subir archivos maliciosos. Para poder explotar esta vulnerabilidad el atacante necesita privilegios de administrador, pero no necesita credenciales al no requerir autenticación previa.
- La segunda vulnerabilidad crítica es la CVE-2020-24400. En este caso se trata de una vulnerabilidad de inyección SQL que permite el acceso a la base de datos con permisos de lectura y escritura. Su explotación tampoco requiere autenticación previa pero sí privilegios de administrador.
En el caso de las vulnerabilidades categorizadas como importantes de acuerdo con su severidad, cuatro de ellas (CVE-2020-24402, CVE-2020-24404, CVE-2020-24405, CVE-2020-24403) permiten la autorización indebida para: modificar listas de clientes en el caso de la primera, modificar páginas del CMS la segunda, y para acceder a recursos restringidos en el caso de las dos últimas. La explotación de ninguna de estas cuatro vulnerabilidades requiere autenticación previa, pero al igual que las dos críticas sí requieren que el atacante tenga privilegios de administrador.
Otra destacada es con el identificador CVE-2020-24408. Categorizada como importante, se trata de una vulnerabilidad de XSS (Cross-site-scripting) que permite la ejecución arbitraria de JavaScript en el navegador. En este caso, diferente a los fallos antes mencionados, para su explotación no se necesita que el atacante cuente con privilegios de administrador, pero sí credenciales, ya que requiere previa autenticación.
El paquete de actualizaciones que lanzó Adobe es de prioridad 2, lo que quiere decir según explica la compañía que se trata de una actualización que corrige fallos de seguridad en un producto que históricamente ha sido blanco de ataques, pero que de momento no se conocen exploits que intenten aprovecharse de los mismos. Asimismo, Adobe aclara que si bien no aseguran que efectivamente surjan exploits para estas vulnerabilidades, se recomienda instalar esta actualización lo antes posible.
Las plataformas de ecommerce suelen ser un blanco elegido por los cibercriminales para realizar principalmente ataques de web skimming —también conocidos como Magecart— a tiendas online. Tal como vimos el pasado mes de septiembre, más de 2-000 tiendas creadas con Magento fueron víctimas de una campaña de web skimming que intentaban añadir scripts maliciosos para robar los datos de las tarjetas de los usuarios una vez que realizaban una compra en la tienda.
Vulnerabilidades en productos Cisco
Las tres vulnerabilidades corregidas son las siguientes:
- CVE-2020-3544: un error en la implementación del protocolo de Cisco Discovery podría permitir a un atacante remoto ejecutar código arbitrario o provocar una condición de denegación de servicio en las cámaras de vídeo vigilancia de la serie 8000 de Cisco a través del envío de paquetes especialmente manipulados.
- CVE-2020-3535: existe un fallo en el popular software para videoconferencias a la hora de manipular las rutas a directorios durante la ejecución. Un atacante en red local autenticado podría explotar este fallo para cargar una DLL maliciosa y ejecutar código arbitrario con los privilegios del usuario conectado.
- CVE-2020-3467: la tercera vulnerabilidad, considerada de gravedad alta, afecta a los servicios de identificación Cisco Identity Services Engine (ISE). Un error a la hora de asegurar el control de acceso en la interfaz web de la herramienta permitiría a un atacante remoto autenticado modificar partes de la configuración del sistema afectado a través de peticiones HTTP especialmente manipuladas. Una explotación exitosa permitiría además autorizar el acceso a la red a dispositivos controlados por el atacante. Para ello necesitaría tener al menos acceso de solo lectura a una cuenta de administración.
800.000 VPN de SonicWall vulnerables a un nuevo error de ejecución remota de código (RCE)
La vulnerabilidad, detectada por Tripwire e identificada como CVE-2020-5135, afecta a varias versiones de SonicOS, el sistema operativo que gestiona los firewalls de SonicWall. Según podemos leer en el informe de Tripwire, el problema se encuentra en el servicio HTTP/HTTPS que emplea el sistema operativo para la administración de dispositivos y los accesos VPN. Para ser explotada, el atacante debería enviar repetidamente solicitudes HTTP especialmente diseñadas con un controlador de protocolo personalizado y que terminarán provocando un desbordamiento de pila.
Las versiones del sistema operativo de los dispositivos de SonicWall que se ven afectadas por este problema de seguridad, esta es la lista publicada por el fabricante:
- SonicOS 6.5.4.7-79n y versiones anteriores
- SonicOS 6.5.1.11-4n y versiones anteriores
- SonicOS 6.0.5.3-93o y anteriores
- SonicOSv 6.5.4.4-44v-21-794 y versiones anteriores
- SonicOS 7.0.0.0-1
Actualización de seguridad de SAP de octubre de 2020
- SAP Solution Manager y SAP Focused Run, versiones 9.7, 10.1, 10.5 y 10.7;
- SAP Business Client, versión 6.5;
- SAP NetWeaver, versiones 7.00, 7.01, 7.02, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, 7.51, 7.53 y 7.55;
- SAP Business Objects Business Intelligence Platform, versiones 4.1, 4.2 y 4.3;
- SAP Landscape Management, versión 3.0;
- SAP Adaptive Extensions, versión 1.0;
- SAP 3D Visual Enterprise Viewer, versión 9;
- SAP Commerce Cloud, versiones 1808, 1811, 1905 y 2005;
- SAP Business Planning y Consolidation, versiones 750, 751, 752, 753, 754, 755, 810, 100 y 200;
- SAP ERP (HCM Travel Management); versiones 600, 602, 603, 604, 605, 606, 607 y 608;
- SAP Banking Services, versión 500.
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 15 notas de seguridad y 6 actualizaciones de notas anteriores, siendo 2 de las nuevas notas de severidad crítica, 7 altas, 11 medias y 1 baja.
Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:
- 6 vulnerabilidades de XSS (Cross-Site Scripting),
- 3 vulnerabilidades de divulgación de información,
- 1 vulnerabilidad de control de inyección de código,
- 1 vulnerabilidad de falta de comprobación de autenticación,
- 1 vulnerabilidad de falta de validación de XML,
- 1 vulnerabilidad de credenciales embebidas en claro,
- 1 vulnerabilidad de inyección de comandos en el SSOO,
- 12 vulnerabilidades de otro tipo.
Las notas de seguridad más destacadas se refieren a:
- La vulnerabilidad podría permitir a un atacante inyectar comandos del sistema operativo y así obtener el control completo del host que ejecuta CA Introscope Enterprise Manager. Se ha asignado el identificador CVE-2020-63640 para esta vulnerabilidad.
- Actualización de la nota de seguridad de abril 2018 para el control del navegador Google Chromium entregado con SAP Business Client.
Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2020-6296, CVE-2020-6367, CVE-2020-6366, CVE-2020-6369, CVE-2020-6309, CVE-2020-6237, CVE-2020-6236, CVE-2020-6319, CVE-2020-6315, CVE-2020-6372, CVE-2020-6373, CVE-2020-6374, CVE-2020-6375, CVE-2020-6376, CVE-2020-6272, 6368, CVE-2020-6301, CVE-2020-6308, CVE-2020-6370, CVE-2020-6365, CVE-2020-6323, CVE-2020-6371, CVE-2020-6362 y CVE-2020-6363.
Azure App Services
Recientemente también han habido dos nuevas vulnerabilidades en Azure App Services. Dos nuevas vulnerabilidades podrían haber permitido a un usuario malicioso explotar un SSRF (Server-Side Request Forgery) pudiendo incluso alcanzar la ejecución arbitraria de código y tomar el control del servidor. El componente afectado es KuduLite, empleado en entornos Linux.
Fuentes:
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-octubre-2020
https://unaaldia.hispasec.com/2020/10/vulnerabilidades-en-productos-cisco-2.html
https://www.muyseguridad.net/2020/10/16/sonicwall-vulnerabilidad-critica/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.