blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
septiembre 29, 2022

CVE: Vulnerabilidades Agosto 2022

cve

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Agosto 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 7.2

• CVES RELACIONADOS: CVE-2021-40438
CVE-2021-21702
CVE-2022-27925
CVE-2022-22965
CVE-2022-27926

• FECHA DIVULGACIÓN: 20/08/2022

• ACTUALIZACIÓN: 24/08/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro del módulo mod_proxy en el servidor Apache HTTP.

• PRODUCTO AFECTADO: Zimbra: 8.8.15 - 9.0.0 Parche 23

• CAUSAS: Server-Side Request Forgery

• CONSECUENCIAS:Un atacante remoto podria enviar una solicitud HTTP especialmente diseñada con un uri-path elegido y engañar al servidor web para que inicie solicitudes a sistemas arbitrarios. Esta vulnerabilidad puede permitir que un atacante remoto obtenga acceso a datos confidenciales ubicados en la red local o envíe solicitudes maliciosas a otros servidores desde el sistema vulnerable.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: CVE-2022-32894

• FECHA DIVULGACIÓN: 24/08/2022

• ACTUALIZACIÓN: 01/08/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del componente del kernel del sistema operativo.

• PRODUCTO AFECTADO:Apple Safari anteriores a la 15.6.
Apple iOS y iPadOS anteriores a la 15.6.
Apple mac OS anteriores a la 12.5.

• CAUSAS: Out-of-bounds Write

• CONSECUENCIAS:Una aplicación local podria desencadenar un error de escritura fuera de los límites y ejecutar código arbitrario en el sistema con privilegios de kernel.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Apple recomienda aplicar las actualizaciones correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-31657
CVE-2022-31658
CVE-2022-31659
CVE-2022-31660
CVE-2022-31661
CVE-2022-31662
CVE-2022-31663
CVE-2022-31664
CVE-2022-31665

• FECHA DIVULGACIÓN: 05/08/2022

• ACTUALIZACIÓN: 11/08/2022

• RESUMEN: La vulnerabilidad existe debido a un error en el proceso de autenticación que afecta a los usuarios del dominio local.

• PRODUCTO AFECTADO:Workspace One Access (21.08.0.1 & 21.08.0.0), Identity Manager (vIDM) (3.3.6, 3.3.5 & 3.3.4), and vRealize Automation 7.6

• CAUSAS: Authentication Bypass Vulnerability

• CONSECUENCIAS:Un atacante remoto no autenticado con acceso a la interfaz de usuario podria eludir el proceso de autenticación y obtener acceso administrativo al sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 6.7

• CVES RELACIONADOS: CVE-2022-32742
CVE-2022-2031
CVE-2022-32745
CVE-2022-32746

• FECHA DIVULGACIÓN: 16/08/2022

• ACTUALIZACIÓN: 25/08/2022

• RESUMEN: La vulnerabilidad existe debido a la forma en que el servicio KDC kpasswd maneja las solicitudes de cambio de contraseña

• PRODUCTO AFECTADO:Samba 4.3 y posterior.

• CAUSAS: Authentication Bypass by Spoofing

• CONSECUENCIAS:Un usuario remoto podria obligar al servidor a aceptar tickets cifrados con cualquier clave e iniciar solicitudes de cambio de contraseña para cualquier usuario de Samba AD.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.4

• CVES RELACIONADOS: CVE-2022-30560
CVE-2022-30561
CVE-2022-30562

• FECHA DIVULGACIÓN: 26/08/2022

• ACTUALIZACIÓN: 24/08/2022

• RESUMEN: La vulnerabilidad existe debido a Pass the Hash de un hash de autenticación capturado y a la salida excesiva de datos por parte de la aplicación en un mensaje de error

• PRODUCTO AFECTADO:IPCHDBW2XXX[IPCHFW2XXX[ASI7XXXX

• CAUSAS: Replay Attacks

• CONSECUENCIAS:Un atacante remoto podria sniffear el proceso de autenticación y acceder al dispositivo sin necesidad de una contraseña.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda descargar el software de correccion correspondiente o la version mas reciente como indica Dahua.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-20827
CVE-2022-20841

• FECHA DIVULGACIÓN: 10/08/2022

• ACTUALIZACIÓN: 12/08/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en la función de actualización de la base de datos del filtro web.

• PRODUCTO AFECTADO:Cisco Small Business RV Series Router Firmware

• CAUSAS: Improper Input Validation Buffer Overflow

• CONSECUENCIAS:Un atacante remoto no autenticado podria pasar datos especialmente diseñados a la aplicación y ejecutar comandos arbitrarios en el sistema de destino con privilegios de raíz.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Cisco recomienda aplicar las actualizaciones que solucionan las vulnerabilidades descritas.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-34705
CVE-2022-35771

• FECHA DIVULGACIÓN: 15/08/2022

• ACTUALIZACIÓN: 16/08/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite en Credential Guard de Windows Defender.

• PRODUCTO AFECTADO:Windows Server: 20H2 - 2022 Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS: Elevation of Privilege

• CONSECUENCIAS:Un usuario local podria eludir la protección de Kerberos.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 10/08/2022

• ACTUALIZACIÓN: 15/08/2022

• RESUMEN: La vulnerabilidad existe debido a un error lógico cuando la clave RSA se almacena en la memoria en una plataforma de hardware que realiza criptografía basada en hardware.

• PRODUCTO AFECTADO:Cisco Adaptive Security Appliance (ASA) Software

• CAUSAS: Observable Discrepancy

• CONSECUENCIAS: Un atacante remoto podria realizar un ataque de canal lateral Lenstra y recuperar la clave privada RSA.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Cisco recomienda aplicar las actualizaciones que solucionan las vulnerabilidades descritas.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/08/2022

• ACTUALIZACIÓN: 12/08/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite en la Herramienta de diagnóstico de soporte de Windows (MSDT) al procesar archivos

• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11. Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS: Ejecución de codigo remoto

• CONSECUENCIAS: Un atacante remoto podria crear un archivo especialmente diseñado, engañar a la víctima para que lo abra, provocar daños en la memoria y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/08/2022

• ACTUALIZACIÓN: 15/08/2022

• RESUMEN: La vulnerabilidad existe debido al seguimiento de enlaces inseguros al eliminar carpetas a través de herramientas de soporte.

• PRODUCTO AFECTADO: Kaspersky VPN Secure Connection for Windows prior to 21.7.7.393

• CAUSAS: Local Privilege Escalation

• CONSECUENCIAS: Un usuario local podria crear un enlace simbólico especialmente diseñado a una carpeta crítica en el sistema y eliminarlo a través de la función "Eliminar datos e informes del servicio", lo que puede resultar en una futura escalada de privilegios.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 4.3

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 03/08/2022

• ACTUALIZACIÓN: 09/08/2022

• RESUMEN: La vulnerabilidad existe debido a restricciones de acceso indebidas.

• PRODUCTO AFECTADO: Fortinet FortiOS: 6.2.0 - 7.0.5

• CAUSAS: Control de acceso inadecuado

• CONSECUENCIAS:Un usuario remoto autenticado con un perfil de usuario restringido podria obtener la información de suma de verificación sobre los otros VDOM a través de los comandos CLI.

• IMPACTO:

- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 4.3

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 03/08/2022

• ACTUALIZACIÓN: 10/08/2022

• RESUMEN: La vulnerabilidad existe debido a un cambio de contraseña no verificado en la interfaz GUI.

• PRODUCTO AFECTADO: Fortinet FortiADC: 5.0.0 - 6.2.3

• CAUSAS: Control de acceso inadecuado

• CONSECUENCIAS:Un atacante con acceso a la sesión de la víctima podria eludir la verificación de contraseña anterior en el formulario de cambio de contraseña y establecer una nueva contraseña sin conocer la contraseña anterior.

• IMPACTO:

- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Bajo


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59