BLOG

Alertas de seguridad – Julio 2024

Secure&IT » Ciberataques y alertas de seguridad » Alertas de seguridad – Julio 2024

Actualización – Vulnerabilidades en Siemens

Siemens ha publicado 17 nuevos avisos de seguridad, recopilando un total de 53 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían permitir a un atacante autenticado con el rol Manage firmware updates escalar sus privilegios en el nivel del sistema operativo subyacente o modificar las respuestas Access-Reject o Access-Accept usando un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator.

Actualización 23/07/2024

Se ha añadido una vulnerabilidad crítica que afecta a los productos SICAM. Esto podría permitir a un atacante no autorizado obtener acceso como administrador de las aplicaciones afectadas. 

Recursos afectados:

  • Simcenter Femap
  • SIMATIC
  • SIMIT
  • RUGGEDCOM
  • TIA Portal
  • SINEMA
  • JT2Go
  • Teamcenter Visualization
  • SIPROTEC 5
  • SIMOCODE
  • SIMOTION
  • SINAMICS
  • Soft Starter
  • SIRIUS
  • JT Open
  • PLM XML SDK
  • Mendix Encryption
  • SCALANCE
  • SINEC

Solución:

Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens. 

Múltiples vulnerabilidades en productos SolarWinds

Se han detectado 13 vulnerabilidades, 8 de severidad crítica y 5 altas, que afectan a SolarWinds. La explotación de estas vulnerabilidades podría permitir la fuga de información, la ejecución de código y la escalada de privilegios.

Recursos afectados:

Access Rights Manager todas las versiones anteriores a 2024.3

Solución:

Actualizar Access Rights Manager a la versión 2024.3 o posterior 

Múltiples vulnerabilidades en Philips Vue PACS

Philips ha publicado un aviso de seguridad que informa sobre 13 vulnerabilidades, 1 de severidad crítica, 8 altas y el resto medias. La explotación de estas vulnerabilidades podría permitir el acceso al sistema, modificar datos y ejecutar código, entre otros.

Recursos afectados:

Philips Vue PACS: versiones anteriores a 12.2.8.410.

Solución:

Philips Vue PACS: actualizar a las versiones 12.2.8.410 o posteriores. 

Fallo mundial en Windows relacionado con CrowdStrike Falcon Sensor 

CrowdStrike ha informado sobre fallos en hosts de Windows vinculadas al sensor Falcon. Los usuarios afectados han reportado un error de verificación de errores (pantalla azul). Desde CrowdStrike ha identificado una implementación de contenido que causaba este problema y ha revertido los cambios.

Solución:

Si los hosts continúan fallando y no pueden permanecer en línea para recibir las actualizaciones, siga estos pasos:

  1. Inicie Windows en modo seguro o en el entorno de recuperación de Windows.
  2. Navegue hasta el directorio C:\Windows\System32\drivers\CrowdStrike.
  3. Localice y elimine el archivo que coincida con «C-00000291*.sys».
  4. Inicie el host normalmente.

Si necesita asistencia adicional, contactar con el soporte técnico de CrowdStrike. 

Múltiples vulnerabilidades en productos Cisco

Se han detectado 2 vulnerabilidades de severidad crítica que afectan a varios productos de Cisco. Su explotación podría permitir a un usuario sin autorización acceder al sistema y conseguir privilegios de administrador, denegar el servicio y ejecutar código, entre otros.

Recursos afectados:

  • Cisco Secure Email Gateway, en caso de que esté ejecutando una versión vulnerable de Cisco AsyncOS y, además, se cumplan estas condiciones:
    • La función de análisis de archivos, que forma parte de Cisco Advanced Malware Protection (AMP), o la función de filtro de contenidos están activadas y asignadas a una política de correo entrante;
    • La versión de Content Scanner Tools es anterior a 23.3.0.4823.
  • Cisco SSM On-Prem, versiones 8-202212 y anteriores.

Solución:

  • Content Scanner Tools, versiones 23.3.0.4823 y posteriores. Este producto está incluido por defecto en las versiones 15.5.1-055 y posteriores de Cisco AsyncOS para Cisco Secure Email Software.
  • Cisco SSM On-Prem, versión 8-202212. 

Múltiples vulnerabilidades en productos Mitel

Mitel ha publicado 2 vulnerabilidades de severidad crítica que afectan a distintas versiones de Unify OpenScape 4000. Su explotación podría permitir a un usuario, sin autorización, conseguir acceso al sistema, ejecutar código y denegar el servicio, entre otros.

Recursos afectados:

  • Unify OpenScape 4000 Assistant, versiones:
    • 10 R1.34
    • 10 R1.42
    • Anteriores a 11 R0.22

Solución:

  • Unify OpenScape 4000 Assistant, actualizar a las versiones:
    • 11 R1.42.6
    • 11 R0.22 y posteriores 

Actualizaciones críticas en Oracle

Oracle ha publicado una actualización crítica que soluciona 386 vulnerabilidades, algunas de las cuales son críticas.

Recursos afectados:

  • JD Edwards EnterpriseOne Orchestrator, versiones anteriores a 9.2.8.3
  • JD Edwards EnterpriseOne Tools, versiones anteriores a 9.2.8.2
  • JD Edwards World Security, versión A9.4
  • Management Pack for Oracle GoldenGate, versión 12.2.1.2
  • MySQL Cluster, versiones 7.5.34 y anteriores, 7.6.30 y anteriores, 8.0.37 y anteriores, 8.1.0 y anteriores, 8.3.0 y anteriores, 8.4.0 y anteriores
  • MySQL Connectors, versiones 8.4.0 y anteriores
  • MySQL Enterprise Monitor, versiones 8.0.38 y anteriores
  • MySQL Server, versiones 8.0.37 y anteriores, 8.0.38, 8.2.0 y anteriores, 8.3.0 y anteriores, 8.4.0 y anteriores, 8.4.1 y 9.0.0
  • MySQL Workbench, versiones 8.0.36 y anteriores
  • Oracle Access Manager, versión 12.2.1.4.0
  • Oracle Agile Engineering Data Management, versiones 6.2.1.0-6.2.1.9
  • Oracle Analytics Desktop, versiones anteriores a 7.7.0, anteriores a 7.8.0
  • Oracle Application Express, versión 23.2
  • Oracle Application Testing Suite, versión 13.3.0.1
  • Oracle Autovue for Agile Product Lifecycle Management, versión 21.0.2
  • Oracle Banking Branch, versiones 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Cash Management, versiones 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Corporate Lending Process Management, versiones 14.4.0.0.0, 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Credit Facilities Process Management, versiones 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Deposits and Lines of Credit Servicing, versión 2.12.0.0.0
  • Oracle Banking Liquidity Management, versiones 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Origination, versiones 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Banking Party Management, versión 2.7.0.0.0
  • Oracle Banking Platform, versión 2.4.0.0.0
  • Oracle Banking Virtual Account Management, versiones 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Big Data Spatial and Graph, versión 3.0.6
  • Oracle Business Activity Monitoring, versión 12.2.1.4.0
  • Oracle Business Intelligence Enterprise Edition, versiones 7.0.0.0.0, 7.6.0.0.0 y 12.2.1.4.0
  • Oracle Coherence, versiones 12.2.1.4.0 y 14.1.1.0.0
  • Oracle Commerce Guided Search, versión 11.3.2
  • Oracle Commerce Platform, versiones 11.3.0, 11.3.1 y 11.3.2
  • Oracle Communications ASAP, versión 7.4
  • Oracle Communications Billing and Revenue Management, versiones 12.0.0.4.0-12.0.0.8.0 y 15.0.0.0.0
  • Oracle Communications BRM – Elastic Charging Engine, versiones 12.0.0.4-12.0.0.8 y 15.0.0.0
  • Oracle Communications Cloud Native Core Automated Test Suite, versiones 23.1.0 y 23.4.0
  • Oracle Communications Cloud Native Core Binding Support Function, versiones 23.4.0-23.4.3
  • Oracle Communications Cloud Native Core Console, versiones 23.4.0 y 23.4.1
  • Oracle Communications Cloud Native Core Network Data Analytics Function, versión 24.2.0
  • Oracle Communications Cloud Native Core Network Exposure Function, versión 23.4.3
  • Oracle Communications Cloud Native Core Network Function Cloud Native Environment, versiones 23.4.0 y 24.1.0
  • Oracle Communications Cloud Native Core Network Repository Function, versión 23.4.2
  • Oracle Communications Cloud Native Core Policy, versiones 23.4.0-23.4.4
  • Oracle Communications Cloud Native Core Security Edge Protection Proxy, versiones 23.4.0 y 24.1.0
  • Oracle Communications Cloud Native Core Service Communication Proxy, versiones 23.4.0, 23.4.1, 23.4.2 y 24.1.0
  • Oracle Communications Cloud Native Core Unified Data Repository, versiones 23.4.1 y 23.4.2
  • Oracle Communications Converged Charging System, versiones 2.0.0.0.0 y 2.0.0.1.0
  • Oracle Communications Convergent Charging Controller, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0 y 15.0.0.0.0
  • Oracle Communications Diameter Signaling Router, versiones 8.6.0.4-8.6.0.8
  • Oracle Communications EAGLE Element Management System, versiones 46.6.4 y 46.6.5
  • Oracle Communications Element Manager, versiones 9.0.0-9.0.3
  • Oracle Communications Network Analytics Data Director, versiones 23.4.0 y 24.1.0
  • Oracle Communications Network Charging and Control, versiones 6.0.1.0.0, 12.0.1.0.0-12.0.6.0.0 y 15.0.0.0.0
  • Oracle Communications Operations Monitor, versiones 5.1, 5.2
  • Oracle Communications Performance Intelligence, versión 10.5
  • Oracle Communications Policy Management, versiones 12.6.1.0.0 y 15.0.0.0.0
  • Oracle Communications Pricing Design Center, versiones 12.0.0.4.0-12.0.0.8.0 y 15.0.0.0.0
  • Oracle Communications Service Catalog and Design, versiones 7.4.0-7.4.2 y 8.0.0
  • Oracle Communications Session Border Controller, versiones 4.1.0, 4.2.0, 9.2.0 y 9.3.0
  • Oracle Communications Session Report Manager, versiones 9.0.0-9.0.3
  • Oracle Communications Unified Assurance, versiones 5.5.0-5.5.21 y 6.0.0-6.0.4
  • Oracle Communications Unified Inventory Management, versiones 7.4.1 y 7.4.2
  • Oracle Communications User Data Repository, versiones 12.11.0, 12.11.3 y 12.11.4
  • Oracle Data Integrator, versión 12.2.1.4.0
  • Oracle Database Server, versiones 19.3-19.23, 21.3-21.14 y 23.4
  • Oracle Documaker, versiones 12.6.4 y 12.7.1
  • Oracle E-Business Suite, versiones 12.2.3-12.2.13
  • Oracle Enterprise Data Quality, versión 12.2.1.4.0
  • Oracle Enterprise Manager Base Platform, versión 13.5.0.0
  • Oracle Essbase, versión 21.5.6
  • Oracle Financial Services Analytical Applications Infrastructure, versiones 8.0.7, 8.0.8, 8.1.1 y 8.1.2
  • Oracle Financial Services Basel Regulatory Capital Basic, versiones 8.0.7.3 y 8.0.8.3
  • Oracle Financial Services Basel Regulatory Capital Internal Ratings Based Approach, versiones 8.0.7.3 y 8.0.8.3
  • Oracle Financial Services Behavior Detection Platform, versiones 8.0.8.1, 8.1.1.1, 8.1.2.6 y 8.1.2.7
  • Oracle Financial Services Compliance Studio, versiones 8.1.2.6 y 8.1.2.7
  • Oracle Financial Services Enterprise Case Management, versiones 8.0.8.2.8, 8.1.1.1.18, 8.1.2.6.4 y 8.1.2.7.3
  • Oracle Financial Services Model Management and Governance, versiones 8.1.2.5 y 8.1.2.6
  • Oracle Financial Services Revenue Management and Billing, versiones 6.0.0.0.0 y 6.1.0.0.0
  • Oracle Financial Services Trade-Based Anti Money Laundering Enterprise Edition, versión 8.0.8.0
  • Oracle FLEXCUBE Investor Servicing, versiones 14.5.0.0.0 y 14.7.0.0.0
  • Oracle FLEXCUBE Universal Banking, versiones 14.5.0.0.0, 14.6.0.0.0 y 14.7.0.0.0
  • Oracle Fusion Middleware, versión 12.2.1.4.0
  • Oracle Global Lifecycle Management NextGen OUI Framework, versión 12.2.1.4.0
  • Oracle GoldenGate, versiones 19.1.0.0.0-19.23.0.0.240716 y 21.3-21.14
  • Oracle GoldenGate Big Data and Application Adapters, versiones 19.1.0.0.0-19.1.0.0.18 y 21.3-21.14.0.0.0
  • Oracle GoldenGate Studio, versión 12.2.0.4.0
  • Oracle GraalVM Enterprise Edition, versiones 20.3.14 y 21.3.10
  • Oracle GraalVM for JDK, versiones 17.0.11, 21.0.3 y 22.0.1
  • Oracle Graph Server and Client, versiones 22.4.7 y anteriores, 23.4.2 y anteriores, 24.1.0 y anteriores
  • Oracle Healthcare Data Repository, versiones 8.1.4 y 8.2.0
  • Oracle Healthcare Foundation, versiones 8.2.0, 8.2.1, 8.2.2, 8.2.3 y 8.2.4
  • Oracle Healthcare Master Person Index, versiones 5.0.0-5.0.9
  • Oracle HTTP Server, versión 12.2.1.4.0
  • Oracle Hyperion Data Relationship Management, versión 11.2.17.0.0
  • Oracle Hyperion Financial Close Management, versión 11.2.17.0.0
  • Oracle Hyperion Infrastructure Technology, versión 11.2.17.0.0
  • Oracle Identity Manager, versión 12.2.1.4.0
  • Oracle Insurance Policy Administration J2EE, versiones 11.2.12 y 11.3.0-11.3.2
  • Oracle Java SE, versiones 8u411, 8u411-perf, 11.0.23, 17.0.11 y 21.0.3, 22.0.1
  • Oracle JDeveloper, versión 12.2.1.4.0
  • Oracle Middleware Common Libraries and Tools, versión 12.2.1.4.0
  • Oracle NoSQL Database, versiones 1.4, 1.5, anteriores a 19.5.42, anteriores a 20.3.40, anteriores a 21.2.27, anteriores a 2.3.46 y anteriores a 23.3.32
  • Oracle Outside In Technology, versión 8.5.7
  • Oracle Reports Developer, versiones 12.2.1.4.0 y 12.2.1.19.0
  • Oracle REST Data Services, versiones anteriores a 23.3.1 y anteriores a 24.1.0
  • Oracle Retail Assortment Planning, versiones 15.0.3 y 16.0.3
  • Oracle Retail Financial Integration, versiones 14.1.3.2, 15.0.3.1, 16.0.3 y 19.0.1
  • Oracle Retail Integration Bus, versiones 14.1.3.2, 15.0.3.1, 16.0.3 y 19.0.1
  • Oracle Retail Predictive Application Server, versiones 15.0.3 y 16.0.3
  • Oracle Retail Xstore Office, versiones 19.0.5, 20.0.3, 20.0.4, 22.0.0 y 23.0.1
  • Oracle Service Bus, versión 12.2.1.4.0
  • Oracle Solaris, versión 11
  • Oracle TimesTen In-Memory Database, versiones 22.1.1.1.0-22.1.1.24.0
  • Oracle Unified Directory, versión 12.2.1.4.0
  • Oracle Utilities Application Framework, versiones 4.3.0.6.0, 4.4.0.0.0, 4.4.0.2.0, 4.4.0.3.0, 4.5.0.0.0, 4.5.0.1.1-4.5.0.1.3, 4.1.0.0.0 y 24.2.0.0.0
  • Oracle VM VirtualBox, versiones anteriores a 7.0.20
  • Oracle WebCenter Content, versión 12.2.1.4.0
  • Oracle WebCenter Portal, versión 12.2.1.4.0
  • Oracle WebCenter Sites, versión 12.2.1.4.0
  • Oracle WebLogic Server, versiones 12.2.1.4.0 y 14.1.1.0.0
  • Oracle ZFS Storage Appliance Kit, versión 8.8
  • PeopleSoft Enterprise HCM Human Resources, versión 9.2
  • PeopleSoft Enterprise HCM Shared Components, versión 9.2
  • PeopleSoft Enterprise PeopleTools, versiones 8.59, 8.60 y 8.61
  • Primavera Gateway, versiones 19.12.0-19.12.19, 20.12.0-20.12.14 y 21.12.0-21.12.12
  • Primavera Unifier, versiones 19.12.0-19.12.16, 20.12.0-20.12.16, 21.12.0-21.12.17, 22.12.0-22.12.13 y 23.12.0-23.12.6
  • Siebel Applications, versiones 22.12 y anteriores, 23.12 y anteriores, 24.6 y anteriores

Solución:

Aplicar los parches correspondientes según los productos afectados. 

Múltiples vulnerabilidades en productos Rockwell Automation

Se han detectado 3 vulnerabilidades de severidad alta en productos de Rockwell Automation, cuya explotación podría permitir el acceso a funciones críticas y denegación de servicio permitir el acceso a funciones críticas y denegación de servicio.

Recursos afectados:

  • Pavilion8®: versiones de la 5.15.00 a la 5.20.00.
  • 5015 – AENFTXT: detectado en la versión 2.011.
  • SequenceManager™: todas las versiones anteriores a la 2.0.

Solución:

  • Pavilion8®: actualizar a las versiones 6.0 o superior.
  • 5015 – AENFTXT: actualizar a las versiones 2.012 o superior.
  • SequenceManager™: actualizar a las versiones 2.0 o superior. 

Vulnerabilidad en Mint Workbench I de ABB

ABB ha publicado una vulnerabilidad de severidad alta que podría permitir una escalada de privilegios elevados.

Recursos afectados:

Mint Workbench I, hasta la versión 5866.

Solución:

Actualizar a la última versión disponible (la versión 5868 ya corrige la vulnerabilidad). 

Vulnerabilidad crítica en Exim MTA

Se ha informado de una vulnerabilidad de severidad crítica que afecta a Exim MTA (agente de transferencia de correo), cuya explotación podría permitir a un atacante remoto enviar archivos adjuntos maliciosos a las bandejas de entrada de los usuarios.

Recursos afectados:

Exim, versiones hasta la 4.97.1 inclusive.

Solución:

Actualizar Exim MTA a la versión 4.98 

Múltiples vulnerabilidades en productos Pepperl+Fuchs

Se han publicado 3 vulnerabilidades, 2 de severidad crítica y 2 altas, que afectan a varios productos de Pepperl+Fuchs. La explotación de estos fallos podría permitir a un atacante escalar privilegios, divulgar información, realizar una denegación de servicio y manipular el dispositivo.

Recursos afectados:

  • Versión MR10 (S02ROW.EC.01.02.244.00) y anteriores de los productos:
    • Smart-Ex 02
    • Smart-Ex02BR-ROW-DZ1BRA- ANDC
    • Smart-Ex02-RUS-DZ2EAC- ANDC00HM
    • Smart-Ex02-RUS-DZ2EAC- ANDCES
  • SMART-EX 03, versión MR2 (S03ROW.13.00.00.032) y anteriores.
  • Versión 2.11.0 y anteriores de los productos:
    • OIT1500-F113-B12-CB
    • OIT200-F113-B12-CB
    • OIT500-F113-B12-CB
    • OIT700-F113-B12-CB

Solución:

  • Para la vulnerabilidad CVE-2024-36971:
    • actualizar Smart-Ex 02 a la versión MR11 (disponible en septiembre de 2024)
    • actualizar SMART-EX 03 a la versión MR3 (disponible en agosto de 2024)
  • Para las vulnerabilidades CVE-2024-6421 y CVE-2024-6422:
    • minimizar exposición para no hacer que los dispositivos sean accesibles a través de Internet
    • aislar los productos afectados de la red corporativa
    • emplear VPN en caso de que se requiera acceso remoto 

Vulnerabilidad en productos Moxa

Moxa ha publicado un aviso de seguridad en el que informan de una vulnerabilidad de severidad alta en el Kernel de Linux y que afecta a varios de sus productos. La explotación de esta vulnerabilidad podría provocar la caída del sistema o la escalada de privilegios.

Recursos afectados:

A continuación, se listan las versiones de firmware que contienen al menos 2 productos afectados en cada línea de producto:

  • Las siguientes líneas de productos con versiones de firmware 1.0 y anteriores: DA-681A,MC-7400, MPC-2070, MPC-2101, MPC-2120, MPC-2121, MPC-2190, MPC-2240, EXPC-1519, MPC-2150, BXP-C100, DRP-C100, DRP-A100, DA-720 y AIG-302.
  • Las siguientes líneas de productos con versiones de firmware 1.1 y anteriores: V2403C, UC-1200A y UC-2200A.
  • Las siguientes líneas de productos con versiones de firmware 1.2 y anteriores: DA-820C, DA-681C y UC-2200ª.
  • Las siguientes líneas de productos con versiones de firmware 2.0 y anteriores: ioThinx 4530, MC-1100 y MXsecurity.
  • Las siguientes líneas de productos con versiones de firmware 3.2 y anteriores: EDS-4000 y EDS-4000.
  • Las siguientes líneas de productos con versiones de firmware 3.3 y anteriores: UC-8100-ME, EDR-G9010 y EDR-8010.

Solución:

  • Línea EDS-4000: actualizar a las versiones de firmware 4.1 o posteriores;
  • Línea EDS-G4000: actualizar a las versiones de firmware 4.1 o posteriores;
  • MXsecurity: actualizar a las versiones de firmware 2.1.0 o posteriores.

Para el resto de productos afectados, contactar con el servicio técnico de Moxa para aplicar el parche de seguridad. 

Vulnerabilidad en JQuery afectan a Illustra Pro Gen 4 Camera de Johnson Controls

Johnson Controls ha reportado una vulnerabilidad, de severidad alta, cuya explotación podría permitir a un atacante afectar a la confidencialidad e integridad del dispositivo.

Recursos afectados:

Cámara Illustra Pro Gen 4: versiones SS016.05.03.01.0010 y anteriores.

Solución:

Johnson Controls recomienda que los usuarios actualicen la cámara Illustra Pro Gen 4 a la versión SS016.24.03.00.0007. 

Múltiples vulnerabilidades en Junos Space de Juniper Networks

Se ha informado sobre múltiples vulnerabilidades en Junos Space, siendo 33 de ellas de severidad crítica. Los fallos críticos podrían producir problemas de denegación de servicio, ejecución de código arbitrario/remoto, lectura de memoria después de ser liberada, desbordamiento de búfer, divulgación de información, lectura fuera de límites, prototype pollution (vulnerabilidad en tiempos de ejecución de JavaScript), confusión de tipos de archivo, HTTP Request Smuggling, desbordamiento de enteros, validación de codificación insuficiente u omisión de autenticación.

Recursos afectados:

Junos Space, versiones anteriores a 24.1R1.

Solución:

Actualizar Junos Space a la versión 24.1R1 o posteriores. 

Múltiples vulnerabilidades en GitLab

Se han reportado 6 vulnerabilidades en GitLab: 1 de severidad crítica, 1 de severidad media, y 4 de severidad baja. El fallo crítico podría permitir a un atacante activar una pipeline como otro usuario en determinadas circunstancias.

Recursos afectados:

La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:

  • versiones desde 15.8 hasta 16.11.6
  • versiones desde 17.0 hasta 17.0.4
  • versiones desde 17.1 hasta 17.1.2

Solución:

Se recomienda a los usuarios afectados que todas las instalaciones que ejecuten una versión afectada se actualicen a la última versión lo antes posible. 

Vulnerabilidad crítica en Expedition de Palo Alto Networks

Se ha detectado una vulnerabilidad de severidad crítica que podría permitir a un atacante tomar el control de una cuenta de administrador en Expedition de Palo Alto Networks.

Recursos afectados:

Expedition 1.2, versiones anteriores a 1.2.92.

Solución:

La vulnerabilidad reportada se ha solucionado en Expedition 1.2.92 y todas las versiones posteriores. 

Múltiples vulnerabilidades en Johnson Controls Software House C●CURE 9000

Se han identificado 2 vulnerabilidades de severidad alta que afectan a Johnson Controls Software House C●CURE 9000. Este fallo podría permitir a un atacante obtener accesos a nivel de administrador u obtener las credenciales de acceso a la aplicación vulnerable.

Recursos afectados:

  • Software House C●CURE 9000, versión 2.80 y anteriores.
  • Software House C●CURE 9000 Site Server, versión 3.00.3 y anteriores.

Solución:

  • Actualizar Software House C●CURE 9000 a la versión 2.90.
  • Eliminar los permisos de escritura en la ruta C:\CouchDB\bin dentro de Software House C●CURE 9000 Site Server para los usuarios que no son administradores. 

Múltiples vulnerabilidades en CNCSoft-G2 de Delta Electronics

Se han reportado 4 vulnerabilidades de severidad alta en CNCSoft-G2 de Delta Electronics, cuya explotación podría permitir a un atacante causar una condición de desbordamiento de búfer y permitir la ejecución remota de código.

Recursos afectados:

CNCSoft-G2: versión 2.0.0.5

Solución:

Delta Electronics recomienda a los usuarios actualizar a CNCSoft-G2 V2.1.0.10 o posteriores. 

Múltiples vulnerabilidades en Smart PLC de ifm electronic GmbH

Se han detectado 5 vulnerabilidades, 2 de severidad crítica y 3 altas, en Smart PLC de ifm electronic GmbH. Su explotación podría permitir a un atacante acceder a la configuración utilizando las credenciales codificadas.

Recursos afectados:

Los siguientes controladores con versiones de firmware iguales o anteriores a la V4.3.17, están afectados:

  • Smart PLC AC14xx
  • Smart PLC AC4xxS

Solución:

Actualizar a la versión de firmware 6.1.8 o posteriores. 

Múltiples vulnerabilidades en productos Citrix

Citrix ha publicado 2 vulnerabilidades de severidades crítica y alta, que podrían provocar una divulgación de información sensible o permitir denegación del servicio.

Recursos afectados:

La siguiente versión compatible de NetScaler Console (anteriormente NetScaler ADM):

  • Consola NetScaler 14.1 anterior a 14.1-25.53.

Las siguientes versiones compatibles de NetScaler Console, NetScaler Agent y NetScaler SVM:

  • Consola NetScaler 14.1 anterior a 14.1-25.53
  • Consola NetScaler 13.1 anterior a 13.1-53.22
  • Consola NetScaler 13.0 anterior a 13.0-92.31
  • NetScaler SVM 14.1 anterior a 14.1-25.53
  • NetScaler SVM 13.1 anterior a 13.1-53.17
  • NetScaler SVM 13.0 anterior a 13.0-92.31
  • Agente NetScaler 14.1 anterior a 14.1-25.53
  • Agente NetScaler 13.1 anterior a 13.1-53.22
  • Agente NetScaler 13.0 anterior a 13.0-92.31

Solución:

Se recomienda actualizar a las siguientes versiones lo antes posible:

  • NetScaler Console 14.1-25.53 y versiones posteriores de 14.1
  • NetScaler Console 13.1-53.22 y versiones posteriores de 13.1
  • NetScaler Console 13.0-92.31 y versiones posteriores de 13.0
  • NetScaler SVM 14.1-25.53 y versiones posteriores de 14.1
  • NetScaler SVM 13.1-53.17 y versiones posteriores de 13.1
  • NetScaler SVM 13.0-92.31 y versiones posteriores de 13.0
  • NetScaler Agent 14.1-25.53 y versiones posteriores de 14.1
  • NetScaler Agent 13.1-53.22 y versiones posteriores de 13.1
  • NetScaler Agent 13.0-92.31 y versiones posteriores de 13.0 

Vulnerabilidades en Microsoft

Se han detectado 139 vulnerabilidades en Microsoft. De ellas, 4 son de severidad crítica, 115 de severidad importante y el resto moderadas y bajas. Los fallos críticos publicados podrían producir problemas de ejecución de código remoto y elevación de privilegios.

Recursos afectados:

  • .NET and Visual Studio
  • Active Directory Federation Services
  • Azure CycleCloud
  • Azure DevOps
  • Azure Kinect SDK
  • Azure Network Watcher
  • Line Printer Daemon Service (LPD)
  • Microsoft Defender for IoT
  • Microsoft Dynamics
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Outlook
  • Microsoft Office SharePoint
  • Microsoft Streaming Service
  • Microsoft Windows Codecs Library
  • Microsoft WS-Discovery
  • NDIS
  • Role: Active Directory Certificate Services; Active Directory Domain Services
  • Role: Windows Hyper-V
  • SQL Server
  • Windows BitLocker
  • Windows COM Session
  • Windows CoreMessaging
  • Windows Cryptographic Services
  • Windows DHCP Server
  • Windows Distributed Transaction Coordinator
  • Windows Enroll Engine
  • Windows Fax and Scan Service
  • Windows Filtering
  • Windows Image Acquisition
  • Windows Internet Connection Sharing (ICS)
  • Windows iSCSI
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows LockDown Policy (WLDP)
  • Windows Message Queuing
  • Windows MSHTML Platform
  • Windows MultiPoint Services
  • Windows NTLM
  • Windows Online Certificate Status Protocol (OCSP)
  • Windows Performance Monitor
  • Windows PowerShell
  • Windows Remote Access Connection Manager
  • Windows Remote Desktop
  • Windows Remote Desktop Licensing Service
  • Windows Secure Boot
  • Windows Server Backup
  • Windows TCP/IP
  • Windows Themes
  • Windows Win32 Kernel Subsystem
  • Windows Win32K – GRFX
  • Windows Win32K – ICOMP
  • Windows Workstation Service
  • XBox Crypto Graphic Services

Solución:

Instalar la actualización de seguridad correspondiente.

Vulnerabilidad crítica en RADIUS

Se ha descubierto una nueva vulnerabilidad crítica, conocida como ataque Blast-RADIUS, que podría permitir a un atacante infiltrado entre el cliente y el servidor RADIUS (man-in-the-middle) falsificar un mensaje de aceptación de protocolo válido en respuesta a una solicitud de autenticación fallida. Esta falsificación podría otorgar al atacante acceso a los dispositivos y servicios de red sin que sea necesario emplear ataques de adivinación o de fuerza bruta sobre las contraseñas, ya que el atacante no conoce las credenciales de la víctima.

Recursos afectados:

Blast-RADIUS es una vulnerabilidad de protocolo que afecta a todas las implementaciones de RADIUS que utilicen métodos de autenticación no EAP sobre UDP.

Solución:

  • Actualizar RADIUS para emplear RADIUS sobre TLS (RADSEC), empleando así un canal de comunicación cifrado y autenticado.
  • Clientes y servidores deben enviar y solicitar los atributos Message-Authenticator para todas las peticiones y las respuestas. Para las respuestas Access-Accept o Access-Reject, debe incluirse Message-Authenticator como primer atributo.
  • Evitar el envío de tráfico RADIUS/UDP o RADIUS/TCP sin restricciones a través de Internet pública. En redes internas una buena práctica es aislar el tráfico RADIUS en una VLAN con gestión de acceso restringido o tunelizarlo a través de TLS o IPsec.

Actualización de seguridad de SAP

Se han detectado 16 vulnerabilidades en SAP. De ellas, 2 son de severidad alta y el resto medias y bajas. Las vulnerabilidades de severidad alta podrían producir problemas de falta de autorización y autorización indebida.

Recursos afectados:

  • SAP PDCE
  • SAP Commerce

Solución:

Instalar las actualizaciones o los parches necesarios, según indique el fabricante. 

Vulnerabilidad en impresoras y equipos multifunción Ricoh

Se ha detectado una vulnerabilidad de escritura fuera de límites del búfer de memoria en las impresoras multifunción (MFP) e impresoras Ricoh. Este fallo podría permitir que un ciberdelincuente remoto envíe una solicitud insertando datos en lugares donde serían tratados como código, pudiendo causar una condición de denegación de servicio (DoS) y/o afectar a los datos del usuario.

Recursos afectados:

  • Versiones del firmware IM C3510/C3010 anteriores a System/Copy 2.00-00
  • Versiones del firmware IM C6010/C5510/C4510 anteriores a System/Copy 2.00-00
  • Versiones del firmware IM C2510/C2010 anteriores a System/Copy 2.00-00
  • Versiones del firmware IM C7010 anteriores a System/Copy 1.05-00
  • Versiones del firmware IM 460F/460FTL/370/370F anteriores a System/Copy 1.10-00
  • Versiones del firmware IP C8500 anteriores al sistema 1.04-00

Solución:

Se recomienda a los usuarios actualizar el firmware a la última versión disponible. La vulnerabilidad ha sido corregida en las siguientes versiones:

  • IM C3510/C3010 System/Copy 2.00-00
  • IM C6010/C5510/C4510 System/Copy 2.00-00
  • IM C2510/C2010 System/Copy 2.00-00
  • IM C7010 System/Copy 1.05-00
  • IM 460F/460FTL/370/370F System/Copy 1.10-00
  • IP C8510 System 1.04-00 

Vulnerabilidades en Siemens

Siemens ha publicado 17 nuevos avisos de seguridad, recopilando un total de 53 vulnerabilidades de distintas severidades. Las vulnerabilidades de severidad crítica identificadas podrían permitir a un atacante autenticado con el rol Manage firmware updates escalar sus privilegios en el nivel del sistema operativo subyacente o modificar las respuestas Access-Reject o Access-Accept usando un ataque de colisión de prefijo elegido contra la firma MD5 Response Authenticator.

Recursos afectados:

  • Simcenter Femap
  • SIMATIC
  • SIMIT
  • RUGGEDCOM
  • TIA Portal
  • SINEMA
  • JT2Go
  • Teamcenter Visualization
  • SIPROTEC 5
  • SIMOCODE
  • SIMOTION
  • SINAMICS
  • Soft Starter
  • SIRIUS
  • JT Open
  • PLM XML SDK
  • Mendix Encryption
  • SCALANCE
  • SINEC

Solución:

Las actualizaciones que corrigen las vulnerabilidades identificadas se pueden obtener desde el panel de descargas de Siemens. 

Múltiples vulnerabilidades en productos Schneider Electric

Schneider Electric ha publicado su boletín mensual de seguridad en el que corrigen varias vulnerabilidades, entre las que se encuentran 5 vulnerabilidades, 1 de severidad crítica y 4 altas, cuya explotación podría provocar la ejecución de código remoto, denegación de servicio, acceso sin autorización al sistema o incluso el compromiso completo del sistema.

Recursos afectados:

  • Wiser Home Controller WHC-5918A: todas las versiones.
  • EcoStruxure Foxboro DCS Core Control Services: versiones 9.8 y anteriores.
  • FoxRTU Station: versiones anteriores a 9.3.0.

Solución:

  • Wiser Home Controller WHC-5918A: se encuentra descatalogado y sin soporte. Se recomienda a los usuarios actualizar a los últimos productos ofertados o dejar de emplear WHC-5918A.
  • EcoStruxureTM Foxboro DCS Core Control Services: versiones desde 9.5 hasta 9.8.
  • FoxRTU Station: versión 9.3.0. 

Múltiples vulnerabilidades 0day en WBR-6013 de LevelOne

Se han descubierto 2 vulnerabilidades, una de severidad crítica y otra alta, en WBR-6013 de LevelOne. La explotación de estos fallos podría permitir a un atacante ejecutar comandos arbitrarios.

Recursos afectados:

LevelOne WBR-6013 RER4_A_v3411b_2T2R_LEV_09_170623.

Solución:

No existe solución hasta el momento. 

Vulnerabilidad en Check Point

En las últimas semanas, Check Point ha tomado medidas para proteger a los usuarios tras la detección de intentos de explotación de la vulnerabilidad CVE-2024-24919 (identificada el 28 de mayo).

Esta vulnerabilidad, de tipo zero-day y clasificada como de divulgación de información, afecta a Check Point VPN. Su explotación podría permitir a un atacante remoto obtener información sensible, omitir las restricciones de seguridad y acceder a servicios VPN en sistemas que únicamente utilizan contraseñas como método de autenticación, especialmente en cuentas locales.

Se recomienda encarecidamente instalar la última actualización que neutraliza la vulnerabilidad para prevenir intentos de ataque a través de configuraciones VPN vulnerables. 

Múltiples vulnerabilidades en productos ABB

ABB ha informado sobre 2 vulnerabilidades de severidad crítica, cuya explotación podría permitir a un atacante tomar el control remoto del producto y potencialmente insertar y ejecutar código arbitrario.

Recursos afectados:

  • ASPECT-Enterprise, versiones de firmware 3.08.01 y anteriores.
  • NEXUS Series, versiones de firmware 3.08.01 y anteriores.
  • MATRIX Series, versiones de firmware 3.08.01 y anteriores.

Solución:

ABB recomienda actualizar los productos a la última versión disponible de firmware. 

Vulnerabilidad en el plugin MRW

Se ha publicado una vulnerabilidad de severidad alta que afecta al plugin de MRW para Woocommerce, un módulo para la gestión de envíos y generación de etiquetas. Este fallo podría permitir a un atacante remoto obtener la información de pedidos de otros clientes y acceder a información sensible como el nombre y número de teléfono, así como crear o sobrescribir las etiquetas de envío.

Recursos afectados:

Plugin MRW, versión 5.4.3.

Solución:

La vulnerabilidad ha sido solucionada por el equipo de MRW en la versión 5.5.1. 

Vulnerabilidad en mbNET.mini de Red Lion Europe

Se ha reportado una vulnerabilidad de severidad alta de inyección de comandos del sistema operativo, que podría permitir a un atacante autenticado ejecutar comandos arbitrarios del sistema a través de peticiones GET en en mbNET.mini de Red Lion Europe.

Recursos afectados:

mbNET.mini, versiones 2.2.11 y anteriores.

Solución:

Actualizar el producto afectado a la versión 2.2.13. 

Vulnerabilidad en REX 100 de Helmholz

Se ha identificado una vulnerabilidad de severidad alta de inyección de comandos del sistema operativo, que podría permitir a un atacante autenticado ejecutar comandos arbitrarios del sistema a través de peticiones GET.

Recursos afectados:

REX 100, versiones 2.2.11 y anteriores.

Solución:

Actualizar el producto afectado a la versión 2.2.13. 

Vulnerabilidad en MELIPC Series de Mitsubishi Electric

Mitsubishi Electric ha publicado una vulnerabilidad de severidad alta que afecta a la serie de productos MELIPC, cuya explotación podría permitir a un atacante ejecutar código arbitrario.

Recursos afectados:

MELIPC Series MI5122-VW , versiones 05 a la 07.

Solución:

Actualizar MELIPC Series MI5122-VW a las versiones 08 o posterior. 

Vulnerabilidad en OPC UA

Se ha detectado una vulnerabilidad de severidad alta que afecta a OPC UA. Su explotación podría permitir a un atacante, no autorizado, provocar un rápido aumento del consumo de memoria.

Recursos afectados:

OPC UA .NET, versiones anteriores a 1.05.374.54.

Solución:

OPC Foundation recomienda actualizar a las versiones 1.05.374.54 o posteriores. 

Vulnerabilidad crítica en myPRO de mySCADA

Se ha informado de una vulnerabilidad crítica en myPRO del fabricante mySCADA, cuya explotación podría permitir a un atacante ejecutar código remoto en el producto afectado.

Recursos afectados:

myPRO, versiones anteriores a 8.31.0.

Solución:

Actualizar myPRO a la versión 8.31.0 

Vulnerabilidad crítica en Dräger Vista 120

Dräger ha publicado un boletín de seguridad que contiene una vulnerabilidad crítica, cuya explotación podría permitir la ejecución de código remoto.

Recursos afectados:

Vista 120 CMS versiones 1.6 hasta la 1.64.02

Solución:

Contactar con el servicio de instalación Dräger para actualizar a una versión de Vista 120 CMS que no esté afectada. 

Vulnerabilidad en productos ABB

ABB ha publicado un nuevo boletín de seguridad que contiene una vulnerabilidad de severidad alta, cuya explotación podría permitir a un atacante tomar el control remoto de los productos afectados.

Recursos afectados:

  • ASPECT©-Enterprise: ASP-ENT-x, versión 3.
  • NEXUS Series: NEX-2x y NEXUS-3-x, versión 3.
  • MATRIX Series: MAT-x, versión 3.

Solución:

Actualizar todos los productos afectados a las versiones 3.07.02 o superiores. 

Múltiples vulnerabilidades en GENESIS64 de Mitsubishi Electric

Mitsubishi Electric ha reportado 5 vulnerabilidades, 1 de severidad alta, 3 de severidad media y 1 de severidad baja, cuya explotación podría permitir a un atacante provocar una denegación de servicio (DoS), ejecutar código malicioso o eludir la autenticación.

Recursos afectados:

La vulnerabilidad de severidad alta afecta a las siguientes versiones:

  • Todas las versiones de GENESIS64 y todas las versiones de MC Works64

Para el detalle acerca de las versiones afectadas por el resto de vulnerabilidades de severidad no alta, consultar aquí.

Solución:

Mitsubishi Electric ha lanzado una actualización de software para la vulnerabilidad de severidad baja, y está trabajando en un fix para una de las vulnerabilidades de severidad media.

Para el resto de vulnerabilidades, incluida la de severidad alta, Mitsubishi Electric recomienda seguir las medidas de mitigación que aparecen en el apartado «Mitigations / Workarounds«. 

Vulnerabilidad en servidor OpenSSH

Se ha identificado una vulnerabilidad, denominada regreSSHion, en el servidor de OpenSSH (sshd), que permite la ejecución remota de código, sin autenticación (RCE), con privilegios de root en sistemas Linux basados en glibc.

Recursos afectados:

Versiones de OpenSSH afectadas por esta vulnerabilidad:

  • anteriores a 4.4p1
  • desde 4.4p1 hasta la anterior a 8.5p1
  • desde 8.5p1 hasta la anterior a 9.8p1

Solución:

  • Actualizar OpenSSH a la versión 9.8p1
  • Limitar el acceso SSH a través de controles basados ​​en red para minimizar los riesgos de ataque
  • Segmentar las redes para restringir el acceso no autorizado y los movimientos laterales
  • Aplicar las medidas de mitigación descritas en el aviso de Red Hat 

Múltiples vulnerabilidades en ThinManager ThinServer de Rockwell Automation

Rockwell Automation ha notificado tres vulnerabilidades de tipo validación de datos de entrada incorrecta, dos de severidad crítica y una de severidad alta, que afectan a varias versiones de su producto ThinManager ThinServer. Las fallos críticos, debido a una validación de entrada incorrecta, podrían permitir a un atacante no autenticado provocar la ejecución remota de código en el dispositivo afectado.

Recursos afectados:

ThinManager ThinServer, versiones:

  • 11.1.0
  • 11.2.0
  • 12.0.0
  • 12.1.0
  • 13.0.0
  • 13.1.0
  • 13.2.0

Solución:

Actualizar ThinManager ThinServer a las siguientes versiones:

  • 11.1.8
  • 11.2.9
  • 12.0.7
  • 12.1.8
  • 13.0.4
  • 13.0.5
  • 13.1.2
  • 13.1.3
  • 13.2.2 

Vulnerabilidades en Anybus X-Gateway

Se han identificado dos vulnerabilidades, de severidad alta, en Anybus X-Gateway. Su explotación podría permitir a un atacante provocar una denegación de servicio.

Recursos afectados:

HMS Anybus X-Gateway AB7832-F, todas las versiones de firmware.

Solución:

Anybus X-Gateway AB7832-F ha sido sustituido por Anybus Communicator ABC4014-A, que no contiene esta vulnerabilidad. 

Múltiples vulnerabilidades en MESbook

Se han publicado 4 vulnerabilidades, 2 de severidad crítica y 2 altas, que afectan a MESbook, un sistema de gestión de fábricas en tiempo real. La explotación de estos fallos podría permitir a un atacante acceder a archivos internos y recursos de red, registrar cuentas no autorizadas, acceder a información sensible y provocar una denegación de servicio.

Recursos afectados:

MESbook, versión 20221021.03.

Solución:

No hay solución reportada por el momento. 

Vulnerabilidad en TeamViewer

La empresa de software de acceso remoto TeamViewer ha informado que su entorno corporativo ha sido vulnerado por un ciberataque. Aunque la empresa asegura que no hay evidencia de que los datos de los clientes se hayan visto comprometidos, existe la posibilidad de que los atacantes hayan accedido al entorno de producto, lo que podría haberles permitido el acceso completo a las redes internas de los usuarios de TeamViewer.

Recursos Afectados:

Red corporativa de TeamViewer

Solución:

Se recomienda a los usuarios de TeamViewer cambiar sus contraseñas lo antes posible.

Vulnerabilidad crítica en productos de Juniper Networks

Juniper Networks ha informado sobre una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante remoto eludir la autenticación y hacerse con el control total del dispositivo afectado.

Recursos afectados:

  • Session Smart Router:
    • todas las versiones anteriores a 5.6.15
    • desde la versión 6.0 hasta la versión 6.1.9-lts
    • desde la versión 6.2 hasta la versión 6.2.5-sts
  • Session Smart Conductor:
    • todas las versiones anteriores a 5.6.15
    • desde la versión 6.0 hasta la versión 6.1.9-lts
    • desde la versión .2 hasta la versión 6.2.5-sts.
  • WAN Assurance Router:
    • 6.0, versiones anteriores a 6.1.9-lts
    • 6.2, versiones anteriores a 6.2.5-sts

Solución:

Actualizar los dispositivos Session Smart Router a las siguientes versiones: SSR-5.6.15, SSR-6.1.9-lts, SSR-6.2.5-sts y posteriores.

Para más información acerca de soluciones para el resto de productos afectados, consultar aquí.

Múltiples vulnerabilidades en GitLab

Se han reportado 14 vulnerabilidades, 1 de severidad crítica, 3 altas, 9 medias y 1 de severidad baja, que afectan a varias versiones de GitLab. La explotación del fallo crítico podría permitir a un atacante activar una canalización como otro usuario en determinadas circunstancias.

Recursos afectados:

La vulnerabilidad de severidad crítica afecta a las siguientes versiones de GitLab:

  • versiones desde 15.8 anterior a 16.11.5
  • versiones desde 17.0 hasta 17.0.3
  • versiones desde 17.1 hasta 17.1.1

Las versiones afectadas para el resto de vulnerabilidades, se pueden consultar aquí.

Solución:

Se recomienda a los usuarios afectados que actualicen todas las instalaciones que ejecuten una versión afectada a la última versión disponible.

Vulnerabilidad crítica en CAREL Boss-Mini

Se ha identificado una vulnerabilidad de severidad crítica en CAREL Boss-Mini, cuya explotación podría permitir a un atacante manipular una ruta de argumento, lo que conduciría a la divulgación de información.

Recursos afectados:

Boss-Mini: versión 1.4.0 (Build 6221)

Solución:

Actualizar Boss-Mini a las versiones 1.6.0 o superiores.

Múltiples vulnerabilidades en L210-F2G Lynx de Westermo

Se ha informado de 3 vulnerabilidades, 2 de severidad alta y 1 media, que afectan a L210-F2G Lynx de Westermo. Su explotación podría bloquear el dispositivo al que se accede o permitir la ejecución remota de código.

Recursos afectados:

L210-F2G Lynx: versión 4.21.0.

Solución:

Westermo aconseja a los usuarios que deshabiliten el acceso HTTP a la WebGUI y que utilicen HTTPS.

error: ¡Lo sentimos! El contenido de esta web está protegido.