Alertas de seguridad

Vulnerabilidad de ejecución remota de código de la plataforma Windows MSHTML

Una vulnerabilidad de ejecución remota de código. Un atacante puede aprovechar esto para evitar la autenticación y ejecutar comandos arbitrarios no autorizados. si se explotan, permitirían a un atacante no autenticado comprometer la confidencialidad, lo que hace que todos los recursos del componente afectado se divulguen al atacante. Adicionalmente, se obtiene acceso solo a cierta información restringida, pero la información revelada presenta un impacto directo y serio.

Temas: Vulnerabilidad en Windows MSHTML

Inyección de comandos en OS Fortiweb

Fortiweb es el Firewall de Aplicaciones Web (WAF) y protección de API, ofrecida por el fabricante Fortinet. Brinda protección a aplicaciones web críticas contra ataques que explotan vulnerabilidades conocidas y desconocidas basado en técnicas de detección como el Machine Learning (ML) y la detección de bots, entre otras.  

Temas: Vulnerabilidad en Fortiweb

Vulnerabilidad de UPnP en routers Cisco

Una vulnerabilidad en el servicio Universal Plug-and-Play (UPnP) de los routers Cisco Small Business RV110W, RV130, RV130W y RV215W podría permitir a un atacante remoto no autenticado  ejecutar código arbitrario o hacer que el dispositivo afectado se reinicie inesperadamente, lo que provocaría una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una validación inadecuada del tráfico UPnP entrante. Un atacante podría explotar esta vulnerabilidad enviando una solicitud UPnP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario como usuario root en el sistema operativo subyacente o hacer que el dispositivo se recargue, lo que resulta en una condición de DoS. Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad. 

Temas: Vulnerabilidad en Cisco

Vulnerabilidad Hive Nightmare en Windows 10

Se ha identificado una debilidad conocida como Hive Nightmare en el control de acceso a múltiples archivos del sistema operativo Windows 10, permitiendo que usuarios en el grupo BUILTIN\Users puedan tener acceso de lectura a archivos como la SAM (Security Account Manager), una base de datos que contiene las contraseñas de los usuarios del sistema operativo en formato Hash.

Temas: Vulnerabilidad en Windows 10

Vulnerabilidad de inyección SQL en Progress MOVEit Transfer

En ciertas versiones de Progress MOVEit Transfer anteriores a la 2021.0.4 (también conocida como 13.0.4), la inyección SQL en la aplicación web de MOVEit Transfer podría permitir a un atacante remoto no autenticado obtiene el acceso a la base de datos. Dependiendo del motor de base de datos que se utilice (MySQL, Microsoft SQL Server o Azure SQL), un atacante podría ser capaz de inferir información sobre la estructura y el contenido de la base de datos, o ejecutar sentencias SQL que alteren o eliminen elementos de la base de datos, a través de cadenas crafteadas enviadas a tipos de transacciones únicas de MOVEit Transfer. Las versiones corregidas son 2019.0.8 (11.0.8), 2019.1.7 (11.1.7), 2019.2.4 (11.2.4), 2020.0.7 (12.0.7), 2020.1.6 (12.1.6) y 2021.0.4 (13.0.4).

Temas: Vulnerabilidad en MOVEit Transfer

Vulnerabilidad de control de acceso del dispositivo QNAP

El dispositivo QNAP, cuyas siglas en inglés equivalen a "Quality Network Appliance Provider”, se dedica a ofrecer soluciones de desarrollo de software, almacenamiento, redes y vídeo inteligente. En base al producto HBS 3 se ha identificado una vulnerabilidad gracias a los investigadores de Security Research Labs de Trend Micro. Esta vulnerabilidad permite a los atacantes comprometer la seguridad del sistema operativo.

Temas: Vulnerabilidad de control de acceso

Múltiples vulnerabilidades en web-based management interface CISCO.

Se trata de un fallo de seguridad debido a una incorrecta validación de las peticiones HTTP en la interfaz web de administración de los enrutadores Dual WAN Gigabit VPN. Este error puede permitir a un atacante remoto no autenticado ejecutar código arbitrario o causar una denegación de servicio (DoS) a través del envió de peticiones HTTP.

Temas: vulnerabilidades de seguridad Cisco

Vulnerabilidad en Windows Kernel Memory de Microsoft

La vulnerabilidad clasificada como problemática fue encontrada en Microsoft Windows (Operating System). Una función desconocida del componente Kernel es afectada por esta vulnerabilidad. A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase divulgación de información. Esto tiene repercusión sobre la confidencialidad.

Temas: Vulnerabilidad en Windows Kernel

Vulnerabilidad en Routers de CISCO

El investigador, Swing, de Chaitin Security Research Lab, ha reportado una vulnerabilidad de severidad crítica y otra de severidad alta que podrían permitir a un atacante remoto ejecutar código arbitrario, causar una condición de denegación de servicio o ejecutar comandos con privilegios de root.

Temas: Vulnerabilidad en Cisco

Vulnerabilidad de ejecución remota de código de Redis

Redis es una base de datos en memoria que persiste en el disco. Existe una vulnerabilidad que involucra lectura fuera de límites y desbordamiento de enteros a desbordamiento de búfer a partir de la versión 2.2 y anteriores a las versiones 5.0.13, 6.0.15 y 6.2.5. En los sistemas de 32 bits, el comando Redis `* BIT *` es vulnerable al desbordamiento de enteros que potencialmente puede explotarse para corromper el montón, filtrar contenido arbitrario del montón o desencadenar la ejecución remota de código. La vulnerabilidad implica cambiar el parámetro de configuración predeterminado `proto-max-bulk-len` a un valor muy grande y construir comandos bit de comandos especialmente diseñados. Este problema solo afecta a Redis en plataformas de 32 bits o compilado como un binario de 32 bits. Las versiones 5.0'3m 6.0.15 y 6.2.5 de Redis contienen parches para este problema. Una solución alternativa para mitigar el problema sin parchear el ejecutable `redis-server` es evitar que los usuarios modifiquen el parámetro de configuración` proto-max-bulk-len`. Esto se puede hacer usando ACL para restringir que los usuarios sin privilegios usen el comando CONFIG SET.

Temas: Vulnerabilidad en Redis

Vulnerabilidad 0-Day en Apple para dispositivos Mac, iPhone y IPad

Una aplicación podría ejecutar código arbitrario con privilegios de kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido explotado activamente.

Temas: Vulnerabilidad en Apple

Vulnerabilidad en producto Oracle Commerce Platform

Oracle Commerce Platform de Oracle Commerce es una plataforma unificada de comercio electrónico B2B (Business-to-Business) y B2C (Business-to-Consumer), que hace que los canales de venta digital sean fundamentales para las empresas que usan esta tecnología. La vulnerabilidad fácilmente explotable de esta plataforma, permite que un atacante no autenticado con acceso a la red a través de HTTP comprometa Oracle Commerce Platform. Los ataques exitosos de esta vulnerabilidad pueden resultar en impactos a la confidencialidad, integridad y disponibilidad de la información almacenada.

Temas: Vulnerabilidad en Oracle