Alerta Masiva de Ciberseguridad por vulnerabilidades en productos: Veeam, Cisco y Fortinet.
- 13/02/2024
- 231
Producto: Veeam.
Fecha de publicación. 07/02/2024
Importancia 4 - Alta
Descripción
Se han detectado dos vulnerabilidades, de severidad media y alta, en productos Veeam Recovery Orchestrator. Estas vulnerabilidades podrían permitir a un ciberdelincuente obtener privilegios que podrían poner en riesgo la seguridad de la empresa.
Detalle:
La vulnerabilidad de severidad media podría permitir a un ciberdelincuente, con un rol de privilegios bajo, recuperar planes desde un alcance diferente al que se le ha asignado.
La vulnerabilidad de severidad alta podría permitir a un ciberdelincuente, con un rol de bajo privilegio, acceder al hash NTLM de la cuenta de servicio utilizada por el servicio Veeam Orchestrator Server.
Recursos Afectados
- Veeam Recovery Orchestrator 6
- Veeam Disaster Recovery Orchestrator 5
- Veeam Availability Orchestrator 4
Referencias de avisos, soluciones y herramientas.
Se recomienda a los clientes actualizar a la versión más reciente del software.
Mantener los sistemas actualizados es fundamental para la seguridad de las empresas. Las actualizaciones no solo incluyen mejoras y nuevas funcionalidades, sino que también corrigen fallos de seguridad y vulnerabilidades como las de este aviso.
En cualquier caso, sabemos que la ciberseguridad al 100% no existe y que siempre podemos ser víctimas de un incidente de seguridad. Por eso, contar con un plan de gestión de incidentes puede ayudar a mitigar el impacto y recuperar la actividad en el menor tiempo posible.
Referencias:
https://www.incibe.es/empresas/avisos/actualiza-tus-productos-veeam-recovery-orchestrator-paracorregir-estas?sstc=u5127nl498775
Múltiples vulnerabilidades en FortiOS de Fortinet
Fecha 09/02/2024
Importancia 5 - Crítica
Descripción
Fortinet ha informado de 2 vulnerabilidades críticas que afectan a su sistema operativo FortiOS, una de ellas reportada por Gwendal Guégniaud CVE-2024-23113. La explotación de las mismas podría permitir a un atacante ejecutar código o comandos no autorizados.
Detalle
Esta vulnerabilidad de escritura fuera de límites en sslvpnd podría permitir a un atacante remoto, no autenticado, ejecutar código o comandos arbitrarios a través de peticiones HTTP especialmente diseñadas. El fabricante informa que la vulnerabilidad podría estar siendo potencialmente explotada. Se ha asignado el identificador CVE-2024-21762 para esta vulnerabilidad.
Una vulnerabilidad en el uso de cadenas de formato controladas externamente en el demonio fgfmd podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario o comandos a través de peticiones especialmente diseñadas. Se ha asignado el identificador CVE-2024-23113 para esta vulnerabilidad.
Recursos Afectados
Las siguientes versiones de FortiOS están afectadas:
- desde 7.2.0 hasta 7.2.6;
- desde 7.4.0 hasta 7.4.2;
- desde 7.0.0 hasta 7.0.13;
- desde 6.4.0 hasta 6.4.14;
- desde 6.2.0 hasta 6.2.15;
- todas las versiones 6.0.
Solución
- Si se está utilizando SSL VPN en FortiOS, Fortinet recomienda desactivar SSL VPN como workaround.
- Actualizar FortiOS a las siguientes versiones (o superiores):7.4.3; 7.2.7; 7.0.14; 6.4.15; 6.2.16.
Referencias:
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-fortios-defortinet?sstc=u21916nl498960
Vulnerabilidad en Cisco Business 250 Series Smart Switches y Business 350 Series Managed Switches.
Severidad: Pendiente de análisis
Fecha de publicación: 26/01/2024
Fecha de última actualización: 06/02/2024
Una vulnerabilidad con la administración de la lista de control de acceso (ACL) dentro de una configuración de switches apilados de Cisco Business 250 Series Smart Switches y los Business 350 Series Managed Switches.
Podría permitir que un atacante remoto no autenticado evite la protección ofrecida por una ACL configurada en un dispositivo afectado. Esta vulnerabilidad se debe al procesamiento incorrecto de las ACL en una configuración apilada cuando el conmutador principal o el de respaldo experimentan una recarga completa de la pila o un ciclo de encendido. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico manipulado a través de un dispositivo afectado. Una explotación exitosa podría permitir al atacante eludir las ACL configuradas, provocando que el tráfico se caiga o se reenvíe de manera inesperada. El atacante no tiene control sobre las condiciones que hacen que el dispositivo esté en estado vulnerable. Nota: En el estado vulnerable, la ACL se aplicaría correctamente en los dispositivos principales, pero podría aplicarse incorrectamente a los dispositivos de respaldo.