blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

CVE: Vulnerabilidades Julio 2022

NextVision

0

CVE: Vulnerabilidades Julio 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Junio 2022

NextVision

0

CVE: Vulnerabilidades Junio 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

La importancia de la protección de datos personales en una empresa

NextVision

0

No podemos negar que la protección de datos personales ha sido una temática en auge durante los últimos años, potenciada además por la pandemia. Ahora bien, si es tan importante como muestra la realidad, ¿por qué es uno de los últimos temas del orden del día de una empresa? 

Sabemos que, en el día a día, una compañía se enfrenta a diversos problemas pero la protección de datos personales de sus clientes no debería ser un tema menor. 

Las consecuencias negativas que acarrea la falta de cuidado y prevención en el tratamiento de los datos de cualquier organización puede llegar a ser difícil de reparar.

En un estudio presentado en Dell Technologies Forum 2021, los resultados demuestran que, en muchos casos, los datos dejan de ser una utilidad para pasar a ser un problema y una de las causas de este fenómeno está en las debilidades de seguridad y privacidad de los datos.

Llegada del RGPD a España:

A nivel Europeo la llegada del RGPD ha llevado a las empresas a implementar mejoras en sus sistemas de protección de datos personales. Sabemos que las sanciones por incumplimiento de RGPD pueden llegar a afectar gravemente, no solo a la economía de una empresa si no también a su reputación. 

Sin embargo, para algunas empresas, la protección de datos no es un tema “tan importante”. Esto lo podemos atribuir a distintos motivos como: las bajas cantidades de las multas por incumplimiento, la falta de actualización de nuestra Ley de Protección de datos Personales o incluso a una cultura reactiva y no preventiva. 

Por otro lado, también encontramos un camino esperanzador donde empresas de diversas industrias invierten en una cultura de protección de datos, capacitan a su personal, adoptan medidas técnicas y organizativas para luchar por una mejor gestión y cuidado de sus datos. También, implementando programas de cumplimiento de la legislación vigente. 

Estas compañías saben que cuidar de sus datos, lejos de suponer un gasto supone una inversión. Algunas de las consecuencias positivas de esta cultura en protección de datos personales en las compañías son:

Beneficios de una Cultura en Protección de Datos:

  • Tener siempre identificados los riesgos asociados a los tratamientos de datos que se lleven a cabo dentro de la compañía.
  • Identificar proveedores que garanticen una adecuada protección de datos.
  • Adaptarse fácilmente a cambios regulatorios de protección de datos.
  • Saber cómo responder ante brechas de seguridad que afecten a datos personales.
  • Evitar sanciones, fuga de datos y pérdida de imagen.

 

Desde NextVision creemos que es fundamental implementar una cultura en protección de datos personales en las compañías como respuesta ante incidentes que afecten a nuestros datos personales y como prevención y protección de lo que, hoy en día, se considera el activo más valioso de un negocio, sus datos.

Por ello, gracias a nuestro servicio NV Protección de Datos Personales, podrás desarrollar una Cultura en Protección de Datos  en tu organización e implementar las herramientas y sistemas necesarios para proteger todos tus datos sensibles y los de tus clientes.

Mari

Abogada Consultora

Legal IT en NextVision

CVE: Vulnerabilidades Mayo 2022

NextVision

0

CVE: Vulnerabilidades Mayo 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 6.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario.

• PRODUCTO AFECTADO: FortiOS versión 7.0.3 e inferior,
FortiOS versión 6.4.8 e inferior,
FortiOS versión 6.2.10 e inferior,
FortiOS versión 6.0.14 a 6.0.0.
FortiProxy versión 7.0.1 y anteriores,
FortiProxy versión 2.0.7 a 2.0.0.

• CAUSAS: Ejecución de codigo no autorizado.

• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que siga un enlace especialmente diseñado y ejecute código HTML y script arbitrario en el navegador del usuario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto robe información potencialmente confidencial, cambie la apariencia de la página web, realice ataques de phishing y de descarga oculta.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Alto
- Disponibilidad: Medio


• MITIGACIÓN: Actualice a FortiProxy versión 7.0.2 o superior.
Actualice a FortiProxy versión 2.0.8 o superior.
Actualice a FortiOS versión 7.0.4 o superior.
Actualice a FortiOS versión 6.4.9 o superior.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una sanitización insuficiente de los datos proporcionados por el usuario.

• PRODUCTO AFECTADO: FortiNAC versión 8.3.7
FortiNAC versión 8.5.0 a 8.5.2
FortiNAC versión 8.5.4
FortiNAC versión 8.6.0
FortiNAC versión 8.6.2 a 8.6.5
FortiNAC versión 8.7.0 a 8.7.6
FortiNAC versión 8.8.0 a 8.8. 11
FortiNAC versión 9.1.0 a 9.1.5
FortiNAC versión 9.2.0 a 9.2.2

• CAUSAS: SQL injection

• CONSECUENCIAS: Un usuario remoto podria enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a FortiNAC versión 10.0.0 o superior,
Actualizar a FortiNAC versión 9.4.0 o superior,
Actualizar a FortiNAC versión 9.2.3 o superior,
Actualizar a FortiNAC versión 9.1.6 o superior,

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 8.4

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 13/05/2022

• RESUMEN: Múltiples vulnerabilidades XSS que permitían escalar privilegios de administrador a superadministrador en Webadmin de Sophos Firewall.

• PRODUCTO AFECTADO: Sophos Firewall, afecta a las versiones anteriores a la 19.0 GA.

• CAUSAS: Cross Site Scripting

• CONSECUENCIAS: Un atacante podria inyectar codigo mediante tecnicas XSS.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Sophos recomienda actualizar a las versiones mas recientes.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 13/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta

• PRODUCTO AFECTADO: QNAP QVR, afecta a las versiones anteriores a la 5.1.6 compilación 20220401.

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto no autenticado podria pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: QNAP recomienda actualizar a la ultima version disponible.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 18/04/2022

• ACTUALIZACIÓN: 02/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de los archivos durante la carga de archivos en el punto final /fileupload

• PRODUCTO AFECTADO: Administrador de API WSO2: 2.2.0 - 4.0.0
Servidor de identidad WSO2: 5.2.0 - 5.11.0
Análisis del servidor de identidad WSO2: 5.4.0 - 5.6.0
WSO2 Identity Server como administrador de claves: 5.3.0 - 5.10.0
Integrador empresarial WSO2: 6.2.0 - 6.6.0
Banca abierta AM: 1.3.0 - 2.0.0
KM de Banca Abierta: 1.3.0 - 1.5.0

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto no autenticado podrea cargar un archivo malicioso con una secuencia transversal de directorio de disposición de contenido para colocarlo en el directorio webroot y ejecutarlo en el servidor.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una vulnerabilidad de inyección de argumentos en el componente de autenticación basado en navegador del controlador ODBC Magnitude Simba Amazon Redshift e implica una validación incorrecta de los tokens de autenticación

• PRODUCTO AFECTADO: Controlador ODBC Simba Amazon Redshift: 1.4.11 - 1.4.51

• CAUSAS: Inyeccion de argumentos. Elevación de privilegios.

• CONSECUENCIAS: Un atacante podria elevar privilegios dentro de la aplicación afectada.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-20779
CVE-2022-20780

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 11/05/2022

• RESUMEN: La vulnerabilidad existe debido a restricciones de guest insuficientes en la función de entrada/salida (NGIO).

• PRODUCTO AFECTADO: Cisco Enterprise NFV Infrastructure Software

• CAUSAS: Control de acceso inadecuado

• CONSECUENCIAS: Un atacante remoto podria realizar una llamada a la API y comprometer completamente el host de NFVIS.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a la falta de autenticación en la API REST de iControl en " /mgmt/tm/util/bash "

• PRODUCTO AFECTADO: F5 BIG-IP:
16.1.2.2 : afecta a versiones anteriores a 16.1.2.2
15.1.5.1 : afecta a versiones anteriores a 15.1.5.1
14.1.4.6 : afecta a versiones anteriores a 14.1.4.6
13.1.5 : afecta a versiones anteriores a la 13.1.5
12.1.6 : afecta a 12.1.6 y versiones anteriores
11.6.5 : afecta a 11.6.5 y versiones anteriores

• CAUSAS: Autenticación faltante para función crítica.

• CONSECUENCIAS: Un atacante remoto no autenticado podria enviar una solicitud HTTP POST especialmente diseñada al puerto de administración y/o direcciones IP propias y ejecutar comandos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: F5 recomienda seguir las instrucciones del siguiente enlace https://support.f5.com/csp/article/K23605346.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 6.8

• CVES RELACIONADOS: CVE-2022-26523

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone adecuadamente las restricciones de seguridad en el controlador "Anti Rootkit" dentro del controlador del kernel "aswArPot.sys" en aswArPot+0xc4a3

• PRODUCTO AFECTADO: Avast Antivirus: antes de 22.1
AVG Antivirus: antes de 22.1

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria realizar la omision de las restricciones de seguridad y elevar los privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 6.3

• CVES RELACIONADOS: CVE-2021-43206br> CVE-2022-22306br> CVE-2021-43081

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 12/05/2022

• RESUMEN: La vulnerabilidad existe debido a la salida excesiva de datos en los mensajes de error generados por el servidor.

• PRODUCTO AFECTADO: Fortinet FortiOS 7.0.3, 7.0.2, 7.0.1, 7.0.0, 6.4.8, 6.4.7, 6.4.6, 6.4.5, 6.4.4, 6.4.3, 6.4.2, 6.4.1, 6.4.0, 6.2.10, 6.2.9, 6.2.8, 6.2.7, 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2, 6.2.1, 6.2.0.

• CAUSAS: Divulgación de información.

• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que se conecte a un servidor web malicioso y recupere el nombre de usuario y la IP del cliente de un proxy web a través de solicitudes HTTP del mismo origen que activan páginas de códigos de estado HTTP generadas por proxy.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Actualice a FortiGate versión 7.0.4 o superior. Actualice a FortiGate versión 6.4.9 o superior.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-23677
CVE-2022-29860
CVE-2022-29861

• FECHA DIVULGACIÓN: 03/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en la biblioteca NanoSSL.

• PRODUCTO AFECTADO: Aruba 5400R
Aruba 3810
Aruba 2920
Aruba 2930F
Aruba 2930M
Aruba 2530
Aruba 2540

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante podria ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 7.7

• CVES RELACIONADOS: CVE-2022-29799

• FECHA DIVULGACIÓN: 02/05/2022

• ACTUALIZACIÓN: 04/05/2022

• RESUMEN: La vulnerabilidad existe debido a una race condition entre los scripts que se descubren y se ejecutan.

• PRODUCTO AFECTADO: Networkd-dispatcher: 1.0 - 2.1

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria abusar de esta vulnerabilidad para reemplazar secuencias de comandos que networkd-dispatcher cree que son propiedad de root por otras que no lo son. Junto con la vulnerabilidad (CVE-2022-29799), esto permite la escalada de privilegios al sobrescribir archivos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Mayo 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

CVE: Vulnerabilidades Abril 2022

NextVision

0

CVE: Vulnerabilidades Abril 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 01/04/2022

• ACTUALIZACIÓN: 19/04/2022

• RESUMEN: La vulnerabilidad existe cuando se utiliza la funcionalidad de enrutamiento, es posible que un usuario proporcione un SpEL especialmente diseñado como una expresión de enrutamiento que puede resultar en la ejecución remota de código y el acceso a los recursos locales.

• PRODUCTO AFECTADO: Función Spring Cloud Function versiones 3.1.6, 3.2.2 y todas las versiones antiguas y no compatibles.

• CAUSAS: Control inadecuado de generación de código. Inyección de código.

• CONSECUENCIAS: Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
• GRAVEDAD: 7

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 15/04/2022

• ACTUALIZACIÓN: 26/04/2022

• RESUMEN: La vulnerabilidad existe debido a una race condition en el Servicio de perfil de usuario de Windows

• PRODUCTO AFECTADO: Microsoft Windows 7, 8.1, 10, 11.
Winodws Server 2008, 2012, 2016, 2019.

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria explotar la condición y elevar privilegios.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Mircrosoft recomienda que se apliquen las actualizaciones.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-22955 CVE-2022-22956
CVE-2022-22957
CVE-2022-22958
CVE-2022-22959
CVE-2022-22960
CVE-2022-22961

• FECHA DIVULGACIÓN: 11/04/2022

• ACTUALIZACIÓN: 18/04/2022

• RESUMEN: La vulnerabilidad existe debido a la inyección de plantillas del lado del servidor.

• PRODUCTO AFECTADO: VMware Workspace ONE Access (Access) VMware Identity Manager (vIDM)
VMware vRealize Automation (vRA)
VMware Cloud Foundation
vRealize Suite Lifecycle Manager

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada y realizar una inyección de plantilla del lado del servidor

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-24481

• FECHA DIVULGACIÓN: 15/04/2022

• ACTUALIZACIÓN: 22/04/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro comunes de Windows.

• PRODUCTO AFECTADO: Microsoft Windows 10, 8.1, 7.
Windows Server 2008, 2012, 2016, 2019

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios elevados.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda que se apliquen las actualizaciones.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: CVE-2022-21443
CVE-2022-21434
CVE-2022-21496
CVE-2022-21426
CVE-2022-21476

• FECHA DIVULGACIÓN: 19/04/2022

• ACTUALIZACIÓN: 21/04/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro del componente de bibliotecas en Oracle GraalVM Enterprise Edition.

• PRODUCTO AFECTADO: Oracle Corporation Java SE JDK and JRE:
Oracle Java SE:17.0.2: affects Oracle Java SE:17.0.2
Oracle Java SE:18: affects Oracle Java SE:18
Oracle GraalVM Enterprise Edition:21.3.1: affects Oracle GraalVM Enterprise Edition:21.3.1
Oracle GraalVM Enterprise Edition:22.0.0.2: affects Oracle GraalVM Enterprise Edition:22.0.0.2

• CAUSAS: Denegación de servicio

• CONSECUENCIAS: Un atacante remoto no autenticado podria aprovechar esta vulnerabilidad para interrumpir el servicio y manipular datos. Esta vulnerabilidad también se puede explotar mediante el uso de API en el componente especificado.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Oracle recomienda aplicar los parches de seguridad Critical Patch Update.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 15/04/2022

• ACTUALIZACIÓN: 25/04/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite cuando se arrastra un archivo con la extensión .7z al área Ayuda>Contenido.

• PRODUCTO AFECTADO: 7-Zip hasta el 21.07

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que descargue y arrastre un archivo especialmente diseñado, desencadenar un desbordamiento de búfer basado en montón y ejecutar código arbitrario en el sistema de destino bajo el proceso 7zFM.exe

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar la version.

• REFERENCIAS:
- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-24492
CVE-2022-24528

• FECHA DIVULGACIÓN: 15/04/2022

• ACTUALIZACIÓN: 19/04/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en el tiempo de ejecución de llamada a procedimiento remoto.

• PRODUCTO AFECTADO: Microsoft Windows 10, 8.1, 7.

• CAUSAS: Ejecución de código remoto

• CONSECUENCIAS: Un atacante remoto podría enviar una llamada RPC especialmente diseñada a un host RPC y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Microsoft recomienda realizar las actualizaciones de seguridad de abril de 2022 para abordar completamente este problema.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del proveedor.

• GRAVEDAD: Media

• CVES RELACIONADOS: CVE-2021-3971
CVE-2021-3972

• FECHA DIVULGACIÓN: 18/04/2022

• ACTUALIZACIÓN: 25/04/2022

• RESUMEN: La vulnerabilidad potencial existe en LenovoVariable SMI Handler debido a una validación insuficiente en algunos modelos de portátiles Un controlador utilizado durante los procesos de fabricación más antiguos en algunos dispositivos portátiles Lenovo de consumo que se incluyó por error en la imagen del BIOS.
Un controlador utilizado durante el proceso de fabricación en algunos dispositivos portátiles Lenovo de consumo que no se desactivó por error.

• PRODUCTO AFECTADO: Multiples portatiles Lenovo

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria obtener acceso local y privilegios elevados al ejecutar código arbitrario mediante la modificación de una variable NVRAM.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualice el firmware del sistema a la versión (o más reciente) indicada para su modelo en la sección Impacto del producto.

• REFERENCIAS:
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 29/03/2022

• ACTUALIZACIÓN: 08/04/2022

• RESUMEN: La vulnerabilidad existe debido a restricciones de acceso incorrectas en la consola de administración de Trend Micro Apex Central.

• PRODUCTO AFECTADO: Trend Micro Apex Central v2019 SaaS

• CAUSAS: Carga de archivos arbitrarios

• CONSECUENCIAS: Un atacante remoto no autenticado podría cargar un archivo arbitrario en el sistema y ejecutarlo.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: TrendMicro recomienda aplicar los parches y/o compilaciones correspondientes.

• REFERENCIAS:
- Publicación en página oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.4

• CVES RELACIONADOS: CVE-2022-22674

• FECHA DIVULGACIÓN: 01/04/2022

• ACTUALIZACIÓN: 07/04/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del subsistema AppleAVD.

• PRODUCTO AFECTADO: macOS Monterey 12.3.1

• CAUSAS: Ejecución de código remoto

• CONSECUENCIAS: Un atacante podría ejecutar un programa especialmente diseñado para activar una escritura fuera de los límites y ejecutar código arbitrario con privilegios de kernel.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Apple recomienda actualizar a la versión mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 25/03/2022

• ACTUALIZACIÓN: 05/04/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en el Portal de usuario y Webadmin.

• PRODUCTO AFECTADO: Sophos Firewall versión anteriores a 18.5 MR3

• CAUSAS:Omisión de autenticación

• CONSECUENCIAS: Un atacante remoto podria enviar solicitudes especialmente diseñadas a la interfaz web y ejecutar código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Los clientes pueden protegerse de atacantes externos asegurándose de que su portal de usuario y Webadmin no estén expuestos a WAN

• REFERENCIAS:

- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 04/04/2022

• ACTUALIZACIÓN: 26/04/2022

• RESUMEN: La vulnerabilidad existe debido a la presencia de credenciales codificadas en el código de la aplicación dentro del registro basado en OmniAuth.

• PRODUCTO AFECTADO: GitLab posterior a 14.9 a 14.9.2, posterior a 14.8 a 14.8.5, posterior a 14.7 a 14.7.7.

• CAUSAS:Uso de credenciales codificadas.

• CONSECUENCIAS: Un atacante remoto podría obtener acceso completo al sistema utilizando las credenciales codificadas.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda realizar las actualizaciones correspondiente desde el sitio del proveedor.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Abril 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Terceros: el eslabón débil de la cadena

NextVision

0

La interdependencia de nuestras empresas con aquellas que integran la cadena de suministros es cada vez más alta.

La cantidad de productos y servicios que se contratan a terceros hacen que no podamos ignorar a nuestros proveedores en el análisis de ciberriesgos que realizamos para nuestra organización. Precisamente, en 2020 el Foro Económico Mundial destaca la importancia de la ciberseguridad en este ámbito, el de la cadena de suministros. Entre sus recomendaciones se encuentra:

“el uso de herramientas de ciberinteligencia para poder enfrentar el escenario de amenazas que tienen las organizaciones en la actualidad”.

La Gestión del Riesgo de Terceras Partes (TPRM) o Vendor Risk Management (VRM) es una preocupación que cada vez estará más presente entre las prioridades del CISO. No se trata ya de regulaciones, que hay que cumplirlas, sino de una necesidad de negocio que se ha disparado debido a la transformación digital y la digitalización acelerada por la pandemia. Los incidentes originados en ataques a terceros son cada vez más frecuentes y resonantes, como SolarWinds, Kayesa, Pulse.  Según Gartner, para 2025, el 60 % de las organizaciones utilizarán el riesgo de ciberseguridad como un factor determinante en la realización de transacciones de terceros.

La falta de medidas específicas para prevenir el riesgo de terceros es considerable en la mayoría de las empresas. Como sabemos, la superficie de ataque está integrada no solo por aplicaciones y dispositivos propios, sino que la integración de los terceros en esta superficie tiene un impacto directo en nuestra seguridad. De hecho, no solo son los terceros el problema, sino también las cuartas partes, es decir, sus proveedores, a los que ellos delegan servicios. Esto es también fuente de vulnerabilidades que afectan a nuestra red.

En consecuencia, los CISO tienen desafíos para TPRM:

> Mejorar el análisis de terceros que actualmente se ejecuta a través de hojas de cálculo, correos electrónicos o procesadores de texto.

> La Transformación Digital que ha expandido la superficie de ataque de modo exponencial.

> Digitalización acelerada.

> Acceso remoto, tanto de propios como de terceros.

> Compliance.

> Los boards, particularmente aquellos donde los Fondos de Inversión tienen un peso significativo. Estos pueden exigir un buen nivel de ciberseguridad y un reporting adecuado.

> Los ciberseguros que hacen una evaluación de la postura de ciberseguridad de la empresa y de su cadena de suministros.

Los equipos de trabajo están desbordados de tareas, problema que se agudiza con los frecuentes incidentes. En consecuencia, el team de seguridad no tiene otra opción que enfocarse en lo urgente, es decir, los problemas a corto plazo y el mediano o largo plazo quedan pospuestos hasta próximo aviso. 

Sin embargo, es posible agilizar la mejora en TPRM. Esta mejora debe tener una perspectiva 360º. Esto se logra obteniendo información consistente de todo el ecosistema del proveedor. La mirada es tanto desde afuera, evaluando la huella digital, como interna mediante formularios de requisitos de seguridad. 

Son ampliamente conocidas las plataformas de scoring que miden la postura de ciberseguridad con información pública. Las mejores lo hacen detallando en forma transparente su proceso de análisis. Pero como el análisis de terceros también debe contemplar los procesos internos, estas plataformas ofrecen formularios que valoren las prácticas internas de la organización a estudiar. Se potencia este trabajo cuando a su vez se integran a herramientas de gestión y de seguridad como SIEM, Ticketing, Análisis de Vulnerabilidades, etc. 

Es decir, que las herramientas que permiten la gestión del riesgo de terceros utilizan tanto fuentes de información externas como internas y así determinan indicadores muy útiles, que no pretenden ser perfectos, sino óptimos. 

Es claro que en estos momentos más que nunca, tenemos un grado de exposición considerable. Y para disponer de una visibilidad completa de esta exposición, es indispensable que seamos capaces de reconocer a una parte vital de nuestra superficie de ataque como son los terceros, y en consecuencia, los ciberriesgos que estos nos generan. Por lo tanto, la implementación de un buen Plan de Gestión de Riesgos de Terceros hace posible mitigar estos riesgos. Y dentro de ese plan, la utilización de una potente solución de scoring y formularios de requisitos de seguridad,  son clave para la homologación y monitorización continua de la cadena de suministros.

“El eslabón que no podemos permitir que se rompa”.

 

CVE: Vulnerabilidades Marzo 2022

NextVision

0

CVE: Vulnerabilidades Marzo 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 07/03/2022

• ACTUALIZACIÓN: 11/03/2022

• RESUMEN: La vulnerabilidad existe dentro del Servicio Auxiliar de Bitdefender. Al crear un enlace simbólico, un atacante puede abusar del servicio para sobrescribir un archivo. • PRODUCTO AFECTADO: BitDefender Total Security versiones anteriores a la 26.0.10.45.
BitDefender Internet Security versiones anteriores a la 26.0.10.45.
BitDefender Antivirus Plus versiones anteriores a la 26.0.10.45
BitDefender Endpoint Security Tools for Windows versiones anteriores a la 7.4.3.140.

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Bitdefender Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda realizar la actualizacion automatica a las versiones mas recientes.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.7

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/03/2022

• ACTUALIZACIÓN: 14/03/2022

• RESUMEN: La vulnerabilidad existe en el manejo de objetos PDEV. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto.

• PRODUCTO AFECTADO: Microsoft Windows 10 All version.
Microsoft Windows 8 All version.
Microsoft Windows 7 All version.
Microsoft Windows Server 2008, 2012, 2016, 2019.

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Microsoft Windows. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda que se apliquen las actualizaciones.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/03/2022

• ACTUALIZACIÓN: 14/03/2022

• RESUMEN: La vulnerabilidad existe dentro del mecanismo de cambio de contraseña. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema.

• PRODUCTO AFECTADO: Microsoft Defender for IoT

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Microsoft Azure Defender para IoT. Un atacante primero debe obtener la capacidad de ejecutar código como usuario de www-data en el sistema de destino para aprovechar esta vulnerabilidad.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda que se apliquen las actualizaciones.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 23/02/2022

• ACTUALIZACIÓN: 09/03/2022

• RESUMEN: La vulnerabilidad existe en el manejo de los elementos textPath. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto.

• PRODUCTO AFECTADO: Mozilla Firefox

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario en las instalaciones afectadas de Mozilla Firefox. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 12/08/2022

• ACTUALIZACIÓN: 11/03/2022

• RESUMEN: La vulnerabilidad específica existe en el manejo del protocolo AMF. Los datos manipulados en un mensaje de protocolo AMF pueden desencadenar la deserialización de datos que no son de confianza.

• PRODUCTO AFECTADO: Apache Flex BlazeDS 4.7.2 y anteriores.

• CAUSAS: Divulgación de información

• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario en las instalaciones afectadas de Cisco Nexus Dashboard Fabric Controller. No se requiere autenticación para aprovechar esta vulnerabilidad.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la versión 11.5(4) o posterior

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/03/2022

• ACTUALIZACIÓN: 16/03/2022

• RESUMEN: La vulnerabilidad existe en las versiones anteriores a la 0.5.4, estas no implementan la caducidad de la contraseña ni la comprobación de la caducidad de la cuenta cuando se autentica mediante PAM.

• PRODUCTO AFECTADO: Foxcpp maddy anteriores a 0.5.4.

• CAUSAS: Caducidad de sesion insuficiente. Uso de clave después de su vencimiento.

• CONSECUENCIAS: Un atacante podria utilizar credenciales caducadas y acceder a los sistemas.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda aplicar el parche está disponible como parte de la versión 0.5.4.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-24652

• FECHA DIVULGACIÓN: 10/03/2022

• ACTUALIZACIÓN: 16/03/2022

• RESUMEN: La vulnerabilidad existe dentro de sentcms en /user/upload/upload y /admin/upload/upload. Ambas interfaces son vulnerables a la carga de archivos arbitrarios a través de una interfaz de carga de archivos no autorizada.

• PRODUCTO AFECTADO: Sentcms 4.0.x

• CAUSAS: Carga sin restricciones

• CONSECUENCIAS: Un atacante podría ejecutar código PHP a través de / user/ upload/ upload.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar las modificaciones correspondientes.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 10/03/2022

• ACTUALIZACIÓN: 16/03/2022

• RESUMEN: La vulnerabilidad existe debido a que Tenda AX3 v16.03.12.10_CN contenía un desbordamiento de pila en la función fromSetSysTime.

• PRODUCTO AFECTADO: Tenda Router AX3 V16.03.12.10_CN

• CAUSAS: Desbordamiento de buffer

• CONSECUENCIAS: Un atancate podría provocar una denegación de servicio (DoS) a través del parámetro de tiempo.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes del firmware.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Marzo 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

NextVision y SecurityScorecard juntos en ISMS Forum

NextVision

0

¡Sí! Estuvimos presente en el III Foro Regional de ISMS Forum, en Barcelona, junto a nuestro partner SecurityScorecard, aliado estratégico de nuestra solución Vendor Risk Management.

El jueves 17 de marzo, nuestro equipo se presentó en la mesa redonda organizada en Casa Convalescéncia UAB Campus.

Nos presentamos ante más de 200 profesionales del sector de la ciberseguridad, reunidos en este evento centrado en novedades del gobierno de la ciberseguridad, ciberamenazas, el nuevo marco de certificación para los profesionales de la ciberseguridad, entre otras temáticas.

Como representante de NextVision, nuestro director Roberto Heker presentó su exposición en relación a la Gestión del Riesgo de Terceras Partes (TPRM) o Vendor Risk Management (VRM).

Presentó los principales desafíos que tienen los CISO entorno al TPRM:

> Mejorar el análisis de terceros que actualmente se ejecuta a través de hojas de cálculo, correos electrónicos o procesadores de texto.

La Transformación Digital que ha expandido la superficie de ataque de modo exponencial.

Digitalización acelerada.

Acceso remoto, tanto de propios como de terceros.

Compliance.

Los boards, particularmente aquellos donde los Fondos de Inversión tienen un peso significativo. Estos pueden exigir un buen nivel de ciberseguridad y un reporting adecuado.

Los ciberseguros que hacen una evaluación de la postura de ciberseguridad de la empresa y de su cadena de suministros.

 

• Conoce más acerca de VRM en el artículo de Roberto Heker “Terceros: el eslabón débil de la cadenahaciendo click aquí.

CVE: Vulnerabilidades Febrero 2022

NextVision

0

CVE: Vulnerabilidades Febrero 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 02/02/2022

• ACTUALIZACIÓN: 07/02/2022

• RESUMEN: La vulnerabilidad existe debido a que falta un control de enlace en el código de análisis del indicador RTCP de WhatsApp para Android, iOS Business y Desktop.

• PRODUCTO AFECTADO: WhatsApp para Android v2.21.23.2.
WhatsApp Business para Android v2.21.23.2.
WhatsApp para iOS v2.21.230.6.
WhatsApp Business para iOS 2.21.230.7.
WhatsApp Desktop v2.2145.0.

• CAUSAS: Lectura fuera de los límites

• CONSECUENCIAS: Un atacante podría permitir una lectura de almacenamiento dinámico fuera de los límites si envía un paquete RTCP con formato incorrecto durante una llamada establecida.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la ultima versión de cada producto.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/02/2022

• ACTUALIZACIÓN: 14/02/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en el kernel de Windows, lo que conduce a la omisión de las restricciones de segurida

• PRODUCTO AFECTADO: Microsoft Windows 7 / 8.1 / 10. Microsoft Windows Server 2008 / 2012 / 2016 / 2019.

• CAUSAS: SQL injection

• CONSECUENCIAS: Un atacante podría ejecutar de manera local un payload y elevar los privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 07/02/2022

• ACTUALIZACIÓN: 10/02/2022

• RESUMEN: La vulnerabilidad existe en el complemento de WordPress Paid Memberships Pro anterior a 2.6.7 no escapa del código de descuento en una de sus rutas REST (disponible para usuarios no autenticados) antes de usarlo en una instrucción SQL

• PRODUCTO AFECTADO: Paid Memberships Pro anteriores a 2.6.7.

• CAUSAS: SQL injection

• CONSECUENCIAS: Un atacante podría realizar un SQL injection.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Actualice Paid Memberships Pro desde la página de complementos de su panel de WordPress

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 10

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/02/2022

• ACTUALIZACIÓN: 11/02/2022

• RESUMEN: La vulnerabilidad que existe debido a un problema de concatenación de las solicitudes de NetWeaver, Content Server y Web Dispatches que podría utilizarse para comprometer cualquier aplicación Java o ABAP basada en NetWeaver con la configuración por defecto.

• PRODUCTO AFECTADO: SAP SE - Plataforma SAP NetWeaver y ABAP. SAP Web Dispatcher. Servidor de contenido SAP

• CAUSAS: Interpretación inconsistente de solicitudes HTTP

• CONSECUENCIAS: Un atacante no autenticado puede anteponer la solicitud de una víctima con datos arbitrarios. De esta forma, el atacante puede ejecutar funciones haciéndose pasar por la víctima o envenenar los cachés web intermediarios. Un ataque exitoso podría comprometer completamente la Confidencialidad, la Integridad y la Disponibilidad del sistema

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda a los usuarios y administradores de sistemas que apliquen los parches de seguridad.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-20700
CVE-2022-20701
CVE-2022-20702
CVE-2022-20703
CVE-2022-20707
CVE-2022-20708
CVE-2022-20749

• FECHA DIVULGACIÓN: 10/02/2022

• ACTUALIZACIÓN: 17/02/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite al procesar solicitudes HTTP. Múltiples vulnerabilidades en los enrutadores de las series RV160, RV260, RV340 y RV345 de Cisco Small Business podrían permitir que un atacante realice multiples acciones.

• PRODUCTO AFECTADO: Cisco Small Business RV Series Router Firmware

• CAUSAS: Desbordamiento de búfer basado en pila

• CONSECUENCIAS: Un atacante remoto podría enviar una solicitud HTTP especialmente diseñada al dispositivo que actúa como SSL VPN Gateway, provocar daños en la memoria y ejecutar código arbitrario en el sistema de destino con privilegios de raíz.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Cisco recomienda que se actualice a las versiones más recientes.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 4.9

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 08/02/2022

• ACTUALIZACIÓN: 15/02/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en Microsoft Power BI, lo que conduce a la omisión de las restricciones de seguridad y a la escalada de privilegios.

• PRODUCTO AFECTADO: Microsoft PowerBI-client JS SDK

• CAUSAS: Divulgación de información

• CONSECUENCIAS: Un atacante podría permitir que un administrador remoto aumente los privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Microsoft recomienda que actualicen PowerBI Client JS SDK a la versión 2.19.1.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 9.9

• CVES RELACIONADOS: CVE-2021-44141
CVE-2022-0336

• FECHA DIVULGACIÓN: 02/02/2022

• ACTUALIZACIÓN: 08/02/2022

• RESUMEN: La vulnerabilidad existe en la lectura/ escritura fuera de los límites en el módulo VFS "vfs_fruit" que proporciona compatibilidad con los clientes SMB de Apple.

• PRODUCTO AFECTADO: Samba anteriores a la 4.13.17

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podría ejecutar código arbitrario como root en las instalaciones de Samba afectadas que usan el módulo VFS vfs_fruit.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda a los administradores de Samba que actualicen a estas versiones o apliquen el parche lo antes posible para mitigar el defecto.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 02/02/2022

• ACTUALIZACIÓN: 04/02/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta. Un usuario autenticado remoto puede enviar solicitudes HTTP GET especialmente diseñadas a los controladores de configuración WAD y ejecutar comandos arbitrarios del sistema operativo en el sistema de destino.

• PRODUCTO AFECTADO: FortiWeb versión 6.4.1.
FortiWeb versión 6.3.15.
FortiWeb versión 6.2.6 y anteriores.

• CAUSAS: Ejecución de código remoto

• CONSECUENCIAS: Un atacante podría ejecutar comandos de shell arbitrarios en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda Instalar actualizaciones desde el sitio web del proveedor.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/01/2022

• ACTUALIZACIÓN: 08/02/2022

• RESUMEN: LLa vulnerabilidad existe debido a que la aplicación no impone correctamente las restricciones de seguridad en Microsoft Diagnostics Hub Standard Collector Runtime, lo que conduce a la omisión de las restricciones de seguridad y a la escalada de privilegios.

• PRODUCTO AFECTADO: Microsoft Windows 10. Microsoft Windows Server 2016, 2019

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podría elevar privilegios en el sistema afectado.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Mircrosoft recomienda que se apliquen las actualizaciones.

• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Febrero 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59