Alertas de seguridad – Julio 2021

Alertas de seguridad – Julio 2021

Vulnerabilidad crítica en Microsoft

El CCN-CERT ha alertado de una vulnerabilidad crítica en Microsoft, denominada PetitPotam. El fallo podría usarse en ataques a controladores de dominio de Windows u otros servidores de Windows. Se trata de un ataque de retransmisión NTLM, protocolo de autenticación propietario de Microsoft, que puede explotarse para obligar a servidores Windows compartir detalles de autenticación NTLM o certificados de autenticación con cualquier usuario.

Se ha diseñado para usarse dentro de grandes redes corporativas, donde los ciberdelincuentes podrían obligar a los controladores de dominio a deshacerse de sus hashes de contraseña NTLM o certificados de autenticación, lo que podría suponer la toma completa de los equipos de la red interna de una empresa.

Recursos afectados:

El ataque se ha probado con éxito contra:

  • Windows Server 2016
  • Windows Server 2019

Pero, los investigadores creen que afecta a la mayoría de versiones de Windows Server compatibles en la actualidad.

Solución:

Para evitar este tipo de ataques en redes con NTLM habilitado, los administradores de dominio deben asegurarse que los servicios que permiten la autenticación NTLM utilicen protecciones como la Protección Extendida para la Autenticación (EPA).

Actualización en Moodle

Moodle ha publicado una actualización de seguridad que soluciona varias vulnerabilidades. Hay varias de severidad alta que permitirían a un ciberdelincuente llevar a cabo ataques de SQL injection (SQLi) o ejecución remota de código.

Recursos afectados:

Versiones de Moodle: 3.11; desde la versión 3.10 hasta la versión 3.10.4; desde la versión 3.9 hasta la versión 3.9.7, y todas las versiones anteriores sin soporte.

Solución:

Se recomienda actualizar Moodle a la última versión disponible.

Vulnerabilidad en Cisco

Se ha identificado una vulnerabilidad en el módulo de criptografía de Cisco ASA (Adaptive Security Appliance) y de Cisco FTD (Firepower Threat Defense), que podría permitir a un atacante remoto (autenticado o no), en posición de man-in-the-middle), hacer que el dispositivo se reinicie, provocando una denegación de servicio (DoS).

Recursos afectados:

Están afectados los siguientes productos (siempre que esté ejecutado Cisco ASA Software versión 9.16.1 o Cisco FTD Software versión 7.0.0 y esté configurado para admitir conexiones IPsec):

  • Firepower 2100 Series
  • Firepower NGFW Virtual
  • Adaptive Security Virtual Appliance (ASAv)

Solución:

Cisco ha corregido esta vulnerabilidad en:

  • Las versiones 9.16.1.25 y posteriores del software Cisco ASA
  • El parche Cisco_FTD_SSP_FP2K_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower 2100 Series
  • El parche Cisco_FTD_Patch-7.0.0.1-15.sh.REL.tar para Cisco Firepower NGFW Virtual

Actualización en Microsoft

Se ha informado sobre la publicación de una actualización para parchear la vulnerabilidad CVE-2021-34527 de Microsoft, que afecta al servicio Windows Print Spooler. Este fallo afecta a todas las versiones de Windows y es especialmente crítica porque permite ejecutar código de forma remota con altos privilegios.

Solución:

La solución está incompleta y el malware aún puede explotar localmente la vulnerabilidad para obtener privilegios de sistema. Pero, es recomendable aplicar los siguientes parches:

  • Windows 10, versión 21H1 (KB5004945)
  • Windows 10, versión 20H1 (KB5004945)
  • Windows 10, versión 2004 (KB5004945)
  • Windows 10, versión 1909 (KB5004946)
  • Windows 10, versión 1809 y Windows Server 2019 (KB5004947)
  • Windows 10, versión 1507 (KB5004950)
  • Windows 8.1 y Windows Server 2012: paquete mensual KB5004954
  • Windows 7 SP1 y Windows Server 2008: paquete mensual KB5004953
  • Windows Server 2008 SP2: paquete mensual KB5004955

Vulnerabilidad crítica en QNAP

QNAP ha detectado una vulnerabilidad de severidad crítica que afecta a algunas versiones legacy de sus dispositivos de almacenamiento NAS. La actualización de Hybrid Backup Sync HBS 3 corrige el fallo, que podría permitir a un atacante comprometer la seguridad del sistema operativo del dispositivo.

Recursos afectados:

Dispositivos de QNAP que ejecuten HBS 3 Hybrid Backup Sync:

  • QTS 4.3.6, con versiones de software anteriores a HBS 3 v3.0.210507
  • QTS 4.3.4, con versiones de software anteriores a HBS 3 v3.0.210506
  • QTS 4.3.3, con versiones de software anteriores a HBS 3 v3.0.210506

Solución:

Se recomienda actualizar los dispositivos NAS para que ejecuten la aplicación HBS 3 a la última versión de software disponible.

Vulnerabilidad crítica en Windows

Se ha detectado una vulnerabilidad 0-day de severidad crítica en Print Spooler de Microsoft Windows. El fallo afecta al servicio de cola de impresión de Windows y podría permitir a un atacante ejecutar código de forma remota.

Recursos afectados:

  • Windows 7, 8.1 y 10 (incluyendo la versión 1909)
  • Windows Server 2008 (incluyendo R2, R2 SP1 y R2 SP2)
  • Windows Server 2012 (incluyendo R2)
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server, versión 2004
  • Windows Server, versión 20H2

Solución:

Se recomienda desactivar el servicio de cola de impresión en los sistemas afectados, ya que está activado por defecto.

Además, es conveniente tener el software actualizado a la última versión y activar las actualizaciones automáticas en caso de que no se estén aplicando por defecto.

 

0/5 (0 Reviews)
Facebooktwitterpinterestlinkedinby feather