blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

CVE: Vulnerabilidades Noviembre 2022

NextVision

0

CVE: Vulnerabilidades Noviembre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Octubre 2022

NextVision

0

CVE: Vulnerabilidades Octubre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Septiembre 2022

NextVision

0

CVE: Vulnerabilidades Septiembre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Agosto 2022

NextVision

0

CVE: Vulnerabilidades Agosto 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

Día Mundial del Gamer

NextVision

0

 

¿Tiene algún ciberriesgo jugar videojuegos?

Los cibercriminales se encuentran siempre al acecho de nuevas víctimas. En el caso particular de esta industria multimillonaria, los juegos se han convertido en una entidad con vida propia a través de lanzamientos, actualizaciones y comunidades en línea. Esto también los convierte en terreno fértil para crear estafas y engaños.

Consejos para jugar segur@s

Leer más

CVE: Vulnerabilidades Julio 2022

NextVision

0

CVE: Vulnerabilidades Julio 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

CVE: Vulnerabilidades Junio 2022

NextVision

0

CVE: Vulnerabilidades Junio 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

Leer más

La importancia de la protección de datos personales en una empresa

NextVision

0

No podemos negar que la protección de datos personales ha sido una temática en auge durante los últimos años, potenciada además por la pandemia. Ahora bien, si es tan importante como muestra la realidad, ¿por qué es uno de los últimos temas del orden del día de una empresa? 

Sabemos que, en el día a día, una compañía se enfrenta a diversos problemas pero la protección de datos personales de sus clientes no debería ser un tema menor. 

Las consecuencias negativas que acarrea la falta de cuidado y prevención en el tratamiento de los datos de cualquier organización puede llegar a ser difícil de reparar.

En un estudio presentado en Dell Technologies Forum 2021, los resultados demuestran que, en muchos casos, los datos dejan de ser una utilidad para pasar a ser un problema y una de las causas de este fenómeno está en las debilidades de seguridad y privacidad de los datos.

Llegada del RGPD a España:

A nivel Europeo la llegada del RGPD ha llevado a las empresas a implementar mejoras en sus sistemas de protección de datos personales. Sabemos que las sanciones por incumplimiento de RGPD pueden llegar a afectar gravemente, no solo a la economía de una empresa si no también a su reputación. 

Sin embargo, para algunas empresas, la protección de datos no es un tema “tan importante”. Esto lo podemos atribuir a distintos motivos como: las bajas cantidades de las multas por incumplimiento, la falta de actualización de nuestra Ley de Protección de datos Personales o incluso a una cultura reactiva y no preventiva. 

Por otro lado, también encontramos un camino esperanzador donde empresas de diversas industrias invierten en una cultura de protección de datos, capacitan a su personal, adoptan medidas técnicas y organizativas para luchar por una mejor gestión y cuidado de sus datos. También, implementando programas de cumplimiento de la legislación vigente. 

Estas compañías saben que cuidar de sus datos, lejos de suponer un gasto supone una inversión. Algunas de las consecuencias positivas de esta cultura en protección de datos personales en las compañías son:

Beneficios de una Cultura en Protección de Datos:

  • Tener siempre identificados los riesgos asociados a los tratamientos de datos que se lleven a cabo dentro de la compañía.
  • Identificar proveedores que garanticen una adecuada protección de datos.
  • Adaptarse fácilmente a cambios regulatorios de protección de datos.
  • Saber cómo responder ante brechas de seguridad que afecten a datos personales.
  • Evitar sanciones, fuga de datos y pérdida de imagen.

 

Desde NextVision creemos que es fundamental implementar una cultura en protección de datos personales en las compañías como respuesta ante incidentes que afecten a nuestros datos personales y como prevención y protección de lo que, hoy en día, se considera el activo más valioso de un negocio, sus datos.

Por ello, gracias a nuestro servicio NV Protección de Datos Personales, podrás desarrollar una Cultura en Protección de Datos  en tu organización e implementar las herramientas y sistemas necesarios para proteger todos tus datos sensibles y los de tus clientes.

Mari

Abogada Consultora

Legal IT en NextVision

CVE: Vulnerabilidades Mayo 2022

NextVision

0

CVE: Vulnerabilidades Mayo 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 6.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario.

• PRODUCTO AFECTADO: FortiOS versión 7.0.3 e inferior,
FortiOS versión 6.4.8 e inferior,
FortiOS versión 6.2.10 e inferior,
FortiOS versión 6.0.14 a 6.0.0.
FortiProxy versión 7.0.1 y anteriores,
FortiProxy versión 2.0.7 a 2.0.0.

• CAUSAS: Ejecución de codigo no autorizado.

• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que siga un enlace especialmente diseñado y ejecute código HTML y script arbitrario en el navegador del usuario en el contexto de un sitio web vulnerable. La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto robe información potencialmente confidencial, cambie la apariencia de la página web, realice ataques de phishing y de descarga oculta.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Alto
- Disponibilidad: Medio


• MITIGACIÓN: Actualice a FortiProxy versión 7.0.2 o superior.
Actualice a FortiProxy versión 2.0.8 o superior.
Actualice a FortiOS versión 7.0.4 o superior.
Actualice a FortiOS versión 6.4.9 o superior.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una sanitización insuficiente de los datos proporcionados por el usuario.

• PRODUCTO AFECTADO: FortiNAC versión 8.3.7
FortiNAC versión 8.5.0 a 8.5.2
FortiNAC versión 8.5.4
FortiNAC versión 8.6.0
FortiNAC versión 8.6.2 a 8.6.5
FortiNAC versión 8.7.0 a 8.7.6
FortiNAC versión 8.8.0 a 8.8. 11
FortiNAC versión 9.1.0 a 9.1.5
FortiNAC versión 9.2.0 a 9.2.2

• CAUSAS: SQL injection

• CONSECUENCIAS: Un usuario remoto podria enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a FortiNAC versión 10.0.0 o superior,
Actualizar a FortiNAC versión 9.4.0 o superior,
Actualizar a FortiNAC versión 9.2.3 o superior,
Actualizar a FortiNAC versión 9.1.6 o superior,

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 8.4

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 13/05/2022

• RESUMEN: Múltiples vulnerabilidades XSS que permitían escalar privilegios de administrador a superadministrador en Webadmin de Sophos Firewall.

• PRODUCTO AFECTADO: Sophos Firewall, afecta a las versiones anteriores a la 19.0 GA.

• CAUSAS: Cross Site Scripting

• CONSECUENCIAS: Un atacante podria inyectar codigo mediante tecnicas XSS.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Sophos recomienda actualizar a las versiones mas recientes.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 13/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta

• PRODUCTO AFECTADO: QNAP QVR, afecta a las versiones anteriores a la 5.1.6 compilación 20220401.

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto no autenticado podria pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: QNAP recomienda actualizar a la ultima version disponible.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 18/04/2022

• ACTUALIZACIÓN: 02/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de los archivos durante la carga de archivos en el punto final /fileupload

• PRODUCTO AFECTADO: Administrador de API WSO2: 2.2.0 - 4.0.0
Servidor de identidad WSO2: 5.2.0 - 5.11.0
Análisis del servidor de identidad WSO2: 5.4.0 - 5.6.0
WSO2 Identity Server como administrador de claves: 5.3.0 - 5.10.0
Integrador empresarial WSO2: 6.2.0 - 6.6.0
Banca abierta AM: 1.3.0 - 2.0.0
KM de Banca Abierta: 1.3.0 - 1.5.0

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto no autenticado podrea cargar un archivo malicioso con una secuencia transversal de directorio de disposición de contenido para colocarlo en el directorio webroot y ejecutarlo en el servidor.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/05/2022

• ACTUALIZACIÓN: 18/05/2022

• RESUMEN: La vulnerabilidad existe debido a una vulnerabilidad de inyección de argumentos en el componente de autenticación basado en navegador del controlador ODBC Magnitude Simba Amazon Redshift e implica una validación incorrecta de los tokens de autenticación

• PRODUCTO AFECTADO: Controlador ODBC Simba Amazon Redshift: 1.4.11 - 1.4.51

• CAUSAS: Inyeccion de argumentos. Elevación de privilegios.

• CONSECUENCIAS: Un atacante podria elevar privilegios dentro de la aplicación afectada.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-20779
CVE-2022-20780

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 11/05/2022

• RESUMEN: La vulnerabilidad existe debido a restricciones de guest insuficientes en la función de entrada/salida (NGIO).

• PRODUCTO AFECTADO: Cisco Enterprise NFV Infrastructure Software

• CAUSAS: Control de acceso inadecuado

• CONSECUENCIAS: Un atacante remoto podria realizar una llamada a la API y comprometer completamente el host de NFVIS.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Cisco ha lanzado actualizaciones de software que abordan esta vulnerabilidad

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a la falta de autenticación en la API REST de iControl en " /mgmt/tm/util/bash "

• PRODUCTO AFECTADO: F5 BIG-IP:
16.1.2.2 : afecta a versiones anteriores a 16.1.2.2
15.1.5.1 : afecta a versiones anteriores a 15.1.5.1
14.1.4.6 : afecta a versiones anteriores a 14.1.4.6
13.1.5 : afecta a versiones anteriores a la 13.1.5
12.1.6 : afecta a 12.1.6 y versiones anteriores
11.6.5 : afecta a 11.6.5 y versiones anteriores

• CAUSAS: Autenticación faltante para función crítica.

• CONSECUENCIAS: Un atacante remoto no autenticado podria enviar una solicitud HTTP POST especialmente diseñada al puerto de administración y/o direcciones IP propias y ejecutar comandos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: F5 recomienda seguir las instrucciones del siguiente enlace https://support.f5.com/csp/article/K23605346.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del proveedor.
• GRAVEDAD: 6.8

• CVES RELACIONADOS: CVE-2022-26523

• FECHA DIVULGACIÓN: 05/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone adecuadamente las restricciones de seguridad en el controlador "Anti Rootkit" dentro del controlador del kernel "aswArPot.sys" en aswArPot+0xc4a3

• PRODUCTO AFECTADO: Avast Antivirus: antes de 22.1
AVG Antivirus: antes de 22.1

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria realizar la omision de las restricciones de seguridad y elevar los privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 6.3

• CVES RELACIONADOS: CVE-2021-43206br> CVE-2022-22306br> CVE-2021-43081

• FECHA DIVULGACIÓN: 04/05/2022

• ACTUALIZACIÓN: 12/05/2022

• RESUMEN: La vulnerabilidad existe debido a la salida excesiva de datos en los mensajes de error generados por el servidor.

• PRODUCTO AFECTADO: Fortinet FortiOS 7.0.3, 7.0.2, 7.0.1, 7.0.0, 6.4.8, 6.4.7, 6.4.6, 6.4.5, 6.4.4, 6.4.3, 6.4.2, 6.4.1, 6.4.0, 6.2.10, 6.2.9, 6.2.8, 6.2.7, 6.2.6, 6.2.5, 6.2.4, 6.2.3, 6.2.2, 6.2.1, 6.2.0.

• CAUSAS: Divulgación de información.

• CONSECUENCIAS: Un atacante remoto podria engañar a la víctima para que se conecte a un servidor web malicioso y recupere el nombre de usuario y la IP del cliente de un proxy web a través de solicitudes HTTP del mismo origen que activan páginas de códigos de estado HTTP generadas por proxy.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Actualice a FortiGate versión 7.0.4 o superior. Actualice a FortiGate versión 6.4.9 o superior.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-23677
CVE-2022-29860
CVE-2022-29861

• FECHA DIVULGACIÓN: 03/05/2022

• ACTUALIZACIÓN: 05/05/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en la biblioteca NanoSSL.

• PRODUCTO AFECTADO: Aruba 5400R
Aruba 3810
Aruba 2920
Aruba 2930F
Aruba 2930M
Aruba 2530
Aruba 2540

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante podria ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 7.7

• CVES RELACIONADOS: CVE-2022-29799

• FECHA DIVULGACIÓN: 02/05/2022

• ACTUALIZACIÓN: 04/05/2022

• RESUMEN: La vulnerabilidad existe debido a una race condition entre los scripts que se descubren y se ejecutan.

• PRODUCTO AFECTADO: Networkd-dispatcher: 1.0 - 2.1

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante podria abusar de esta vulnerabilidad para reemplazar secuencias de comandos que networkd-dispatcher cree que son propiedad de root por otras que no lo son. Junto con la vulnerabilidad (CVE-2022-29799), esto permite la escalada de privilegios al sobrescribir archivos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Mayo 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.