Alertas de seguridad

Vulnerabilidad en Microsoft Exchange Server

Esta vulnerabilidad en Microsoft Exchange Server está ocasionada por una validación incorrecta de los argumentos del cmdlet, un conjunto de comandos ampliamente usados en el entorno de PowerShell, lo que podría permitir a un atacante la ejecución de código arbitrario de forma remota a nivel de sistema (SYSTEM). El riesgo de la vulnerabilidad reside en la facilidad con la que un atacante podría comprometer el sistema, ya que tan solo requiere el envío de un correo electrónico especialmente diseñado a un servidor Exchange vulnerable.

Vulnerabilidad en Oracle applications_framework

Se ha identificado vulnerabilidad en el producto Oracle Applications Framework de Oracle E-Business Suite (componente: ventanas emergentes). Las versiones soportadas que se ven afectadas son 12.1.3 y 12.2.3 - 12.2.10.

Múltiples vulnerabilidades en productos VMware

Diversos investigadores han reportado a VMware 6 vulnerabilidades, 1 de severidad crítica, 4 de severidad alta y 1 de severidad media, de tipos uso de la memoria previamente liberada, MitM (man in the middle), lectura fuera de límites, secuestro de sesión (hijacking), pérdida de memoria y escritura fuera de límites.

Vulnerabilidad Microsoft Active Directory Information Disclosure

La vulnerabilidad consiste en una divulgación de información de los DNS integrados en el AD, identificado con sus siglas (ADIDNS) el cual maneja mal los objetos en la memoria y de entre las cuales se pueden ejecutar distintos vectores de ataque, tomando como ejemplo Man In The Middle.

Vulnerabilidad de WordPress para aprovechar falla en Windows Server

Esta vulnerabilidad es conocida como Zerologon y según el CSS (Common Vulnerability Scoring System) V3.1, su nivel de exposición al riesgo es crítico.

“Bad Neighbor”: Ejecución de código remoto en Windows

El caso CVE-2020-16898 relaciona una vulnerabilidad nombrada como Bad Neighbor por Mcafee sobre el protocolo IPV6 de un router, actuando como un “mal vecino”, podría enviar paquetes modificados para comprometer un sistema, generar afectación de servicio y/o ejecutar código malicioso.

Múltiples vulnerabilidades en productos Acronis Backup

Investigadores del CERT/CC y personal independiente de HackerOne, han informado a Acronis de varias vulnerabilidades de secuestro de búsqueda de DLL’s, lo que le permitiría a un atacante con acceso local al sistema modificar ficheros DLL y de configuración que se cargan al inicio del programa, causando que el atacante obtenga un escalamiento de privilegios en entornos Windows; permitiendo así la ejecución maliciosa de código con privilegios SYSTEM.

Vulnerabilidad en Windows

Existe una vulnerabilidad de elevación de privilegios cuando el Servicio de ejecución de diagnósticos de Windows no puede desinfectar adecuadamente la entrada, lo que genera un comportamiento de carga de biblioteca no seguro. Un atacante que aprovechara con éxito esta vulnerabilidad podría ejecutar código arbitrario con privilegios elevados del sistema. Un atacante podría instalar programas; ver, cambiar o eliminar datos; o crear nuevas cuentas con derechos de usuario completos.

Vulnerabilidad de elevación de privilegios en el Kernel de Linux

El CVE 2020-14386 hace alusión a una falla encontrada en el servicio de sockets de los paquetes del kernel de Linux en las versiones anteriores a 5.9-rc4, dicho bug le permite a un atacante disparar una corrupción de la memoria que puede ser explotada para apropiarse de los datos y recursos del sistema, hasta conseguir privilegios root de procesos no privilegiados. La mayor amenaza de esta vulnerabilidad es la confidencialidad e integridad de datos.

Vulnerabilidad en Cisco IOS XR Software

Cisco publicó una serie de vulnerabilidades de día cero de severidad alta que están siendo aprovechadas por actores maliciosos, presentes en el software Cisco IOS XR; afectando la función del Protocolo de enrutamiento de multidifusión vectorial de distancia (DVMRP) y existente a la implementación incorrecta de la administración de colas para los paquetes del Protocolo de administración de grupos de Internet (IGMP), que se ejecuta en enrutadores de nivel empresarial de Cisco para proveedores de servicios, centros de datos, empresas e infraestructura crítica.

Vulnerabilidades en CISCO

Una vulnerabilidad en el controlador de mensajes DHCP del software Cisco IOS XE para enrutadores de banda ancha convergente Cisco cBR-8 podría permitir que un atacante remoto no autenticado haga que el supervisor falle, lo que podría resultar en una condición de denegación de servicio (DoS).

Vulnerabilidad en Microsoft Exchange Memory Corruption

Se presenta una vulnerabilidad de ejecución de código remoto en el software Microsoft Exchange cuando este no puede manejar apropiadamente los objetos en la memoria, también se le conoce como "Microsoft Exchange Memory Corruption Vulnerability".

Vulnerabilidad en la interfaz Cron Jobs en cPanel

cPaneles un panel de control para administrar servidores de alojamiento web que proveen herramientas de automatización y una interfaz gráfica basada en páginas web. Este software cuenta con un diseño en tres capas que entrega distintos atributos a administradores y usuarios finales. Estos atributos permiten controlar diversos aspectos de los servidores y servicios entregados a los clientes externos.

Vulnerabilidad en Netlogon Remote Protocol

La vulnerabilidad asociada al CVE-2020-1472 en Netlogon Remote Protocol, el cual es gestionado a través de una interfaz RPC (Remote Procedure Call), está en los controladores de dominio de Windows. El protocolo RCP desarrolla tareas relacionadas con la autenticación de cuentas, es decir con credenciales (usuarios y contraseñas) normalmente utilizadas para facilitar que los usuarios inicien sesión en servidores utilizando el protocolo NTLM.

Vulnerabilidad en Cisco Jabber para Windows

Una vulnerabilidad en las funciones de manejo del protocolo de aplicación de Cisco Jabber para Windows podría permitir que un atacante remoto no autenticado ejecute comandos arbitrarios. Se debe al manejo inadecuado de la entrada a los controladores del protocolo de aplicación.