CVE: Vulnerabilidades Agosto 2022
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Agosto 2022
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: CVE-2021-40438
CVE-2021-21702
CVE-2022-27925
CVE-2022-22965
CVE-2022-27926
• FECHA DIVULGACIÓN: 20/08/2022
• ACTUALIZACIÓN: 24/08/2022
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro del módulo mod_proxy en el servidor Apache HTTP.
• PRODUCTO AFECTADO: Zimbra: 8.8.15 - 9.0.0 Parche 23
• CAUSAS: Server-Side Request Forgery
• CONSECUENCIAS:Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada con un uri-path elegido y engañar al servidor web para que inicie solicitudes a sistemas arbitrarios. Esta vulnerabilidad puede permitir que un atacante remoto obtenga acceso a datos confidenciales ubicados en la red local o envíe solicitudes maliciosas a otros servidores desde el sistema vulnerable.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-32894
• FECHA DIVULGACIÓN: 24/08/2022
• ACTUALIZACIÓN: 01/08/2022
• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del componente del kernel del sistema operativo.
• PRODUCTO AFECTADO:Apple Safari anteriores a la 15.6.
Apple iOS y iPadOS anteriores a la 15.6.
Apple mac OS anteriores a la 12.5.
• CAUSAS: Out-of-bounds Write
• CONSECUENCIAS:Una aplicación local podria desencadenar un error de escritura fuera de los límites y ejecutar código arbitrario en el sistema con privilegios de kernel.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Apple recomienda aplicar las actualizaciones correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-31657
CVE-2022-31658
CVE-2022-31659
CVE-2022-31660
CVE-2022-31661
CVE-2022-31662
CVE-2022-31663
CVE-2022-31664
CVE-2022-31665
• FECHA DIVULGACIÓN: 05/08/2022
• ACTUALIZACIÓN: 11/08/2022
• RESUMEN: La vulnerabilidad existe debido a un error en el proceso de autenticación que afecta a los usuarios del dominio local.
• PRODUCTO AFECTADO:Workspace One Access (21.08.0.1 & 21.08.0.0), Identity Manager (vIDM) (3.3.6, 3.3.5 & 3.3.4), and vRealize Automation 7.6
• CAUSAS: Authentication Bypass Vulnerability
• CONSECUENCIAS:Un atacante remoto no autenticado con acceso a la interfaz de usuario podria eludir el proceso de autenticación y obtener acceso administrativo al sistema.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-32742
CVE-2022-2031
CVE-2022-32745
CVE-2022-32746
• FECHA DIVULGACIÓN: 16/08/2022
• ACTUALIZACIÓN: 25/08/2022
• RESUMEN: La vulnerabilidad existe debido a la forma en que el servicio KDC kpasswd maneja las solicitudes de cambio de contraseña
• PRODUCTO AFECTADO:Samba 4.3 y posterior.
• CAUSAS: Authentication Bypass by Spoofing
• CONSECUENCIAS:Un usuario remoto podria obligar al servidor a aceptar tickets cifrados con cualquier clave e iniciar solicitudes de cambio de contraseña para cualquier usuario de Samba AD.
• IMPACTO:
- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio
• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-30560
CVE-2022-30561
CVE-2022-30562
• FECHA DIVULGACIÓN: 26/08/2022
• ACTUALIZACIÓN: 24/08/2022
• RESUMEN: La vulnerabilidad existe debido a Pass the Hash de un hash de autenticación capturado y a la salida excesiva de datos por parte de la aplicación en un mensaje de error
• PRODUCTO AFECTADO:IPCHDBW2XXX[IPCHFW2XXX[ASI7XXXX
• CAUSAS: Replay Attacks
• CONSECUENCIAS:Un atacante remoto podria sniffear el proceso de autenticación y acceder al dispositivo sin necesidad de una contraseña.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda descargar el software de correccion correspondiente o la version mas reciente como indica Dahua.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-20827
CVE-2022-20841
• FECHA DIVULGACIÓN: 10/08/2022
• ACTUALIZACIÓN: 12/08/2022
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en la función de actualización de la base de datos del filtro web.
• PRODUCTO AFECTADO:Cisco Small Business RV Series Router Firmware
• CAUSAS: Improper Input Validation Buffer Overflow
• CONSECUENCIAS:Un atacante remoto no autenticado podria pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino con privilegios de raíz.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Cisco recomienda aplicar las actualizaciones que solucionan las vulnerabilidades descritas.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-34705
CVE-2022-35771
• FECHA DIVULGACIÓN: 15/08/2022
• ACTUALIZACIÓN: 16/08/2022
• RESUMEN: La vulnerabilidad existe debido a un error de límite en Credential Guard de Windows Defender.
• PRODUCTO AFECTADO:Windows Server: 20H2 - 2022 Microsoft Server 2008, 2012, 2016, 2019.
• CAUSAS: Elevation of Privilege
• CONSECUENCIAS:Un usuario local podria eludir la protección de Kerberos.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 10/08/2022
• ACTUALIZACIÓN: 15/08/2022
• RESUMEN: La vulnerabilidad existe debido a un error lógico cuando la clave RSA se almacena en la memoria en una plataforma de hardware que realiza criptografía basada en hardware.
• PRODUCTO AFECTADO:Cisco Adaptive Security Appliance (ASA) Software
• CAUSAS: Observable Discrepancy
• CONSECUENCIAS: Un atacante remoto podria realizar un ataque de canal lateral Lenstra y recuperar la clave privada RSA.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Cisco recomienda aplicar las actualizaciones que solucionan las vulnerabilidades descritas.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/08/2022
• ACTUALIZACIÓN: 12/08/2022
• RESUMEN: La vulnerabilidad existe debido a un error de límite en la Herramienta de diagnóstico de soporte de Windows (MSDT) al procesar archivos
• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11. Microsoft Server 2008, 2012, 2016, 2019.
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante remoto podria crear un archivo especialmente diseñado, engañar a la víctima para que lo abra, provocar daños en la memoria y ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 05/08/2022
• ACTUALIZACIÓN: 15/08/2022
• RESUMEN: La vulnerabilidad existe debido al seguimiento de enlaces inseguros al eliminar carpetas a través de herramientas de soporte.
• PRODUCTO AFECTADO: Kaspersky VPN Secure Connection for Windows prior to 21.7.7.393
• CAUSAS: Local Privilege Escalation
• CONSECUENCIAS: Un usuario local podria crear un enlace simbólico especialmente diseñado a una carpeta crítica en el sistema y eliminarlo a través de la función "Eliminar datos e informes del servicio", lo que puede resultar en una futura escalada de privilegios.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 03/08/2022
• ACTUALIZACIÓN: 09/08/2022
• RESUMEN: La vulnerabilidad existe debido a restricciones de acceso indebidas.
• PRODUCTO AFECTADO: Fortinet FortiOS: 6.2.0 - 7.0.5
• CAUSAS: Control de acceso inadecuado
• CONSECUENCIAS:Un usuario remoto autenticado con un perfil de usuario restringido podria obtener la información de suma de verificación sobre los otros VDOM a través de los comandos CLI.
• IMPACTO:
- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo
• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 03/08/2022
• ACTUALIZACIÓN: 10/08/2022
• RESUMEN: La vulnerabilidad existe debido a un cambio de contraseña no verificado en la interfaz GUI.
• PRODUCTO AFECTADO: Fortinet FortiADC: 5.0.0 - 6.2.3
• CAUSAS: Control de acceso inadecuado
• CONSECUENCIAS:Un atacante con acceso a la sesión de la víctima podria eludir la verificación de contraseña anterior en el formulario de cambio de contraseña y establecer una nueva contraseña sin conocer la contraseña anterior.
• IMPACTO:
- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo
• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.