Alertas de seguridad de Febrero

Alertas del Mes de Febrero 2024

Google ha lanzado una actualización de seguridad para su navegador web Google Chrome que corrige 4 vulnerabilidades, incluyendo 3 de severidad «alta». Estas vulnerabilidades podrían permitir la ejecución remota de código (RCE).

  • CVE-2024-1060: Permitiría a un actor malicioso explotar de forma remota una debilidad en el sistema vulnerable ocasionando la corrupción de objetos a través de una página HTML especialmente construida.
  • CVE-2024-1059: Permitiría a un actor malicioso explotar de forma remota esta debilidad en el sistema vulnerable derivando en la corrupción de la pila (stack corruption) a través de una página HTML manipulada.
  • CVE-2024-1077: Permitiría a un actor malicioso explotar de forma remota explotar esta debilidad y llevar a cabo un ataque de corrupción de la memoria a través de un archivo malicioso especialmente diseñado.

Productos afectados:

  • Google Chrome versiones anteriores a 121.0.6167.139/140 para Windows
  • Google Chrome versiones anteriores a 121.0.6167.139 para Mac y Linux

Impacto:

Un actor malicioso podría aprovechar estas vulnerabilidades para ejecutar código arbitrario de manera remota (RCE) para producir denegación de servicio en el producto afectado.

Recomendación:

Se recomienda actualizar Google Chrome a la última versión disponible en los sistemas Windows, Mac y Linux.

Referencia:

  • https://chromereleases.googleblog.com/2024/01/stable-channel-update-for-desktop_30.html
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1060
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1077
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1059

Se ha reportado una vulnerabilidad en ModSecurity / libModSecurity,  identificada como CVE-2024-1019 con una puntuación CVSSv3 de 8.6 (severidad alta), la cual permitiría realizar un bypass de WAF para cargas útiles basadas rutas enviadas a través de URLs de solicitud especialmente diseñadas. Esto se debe a que ModSecurity v3 decodifica los caracteres codificados en porcentaje presentes en las URLs de solicitud antes de separar el componente de la ruta de la URL del componente opcional de la cadena de consulta, lo que resulta en una falta de coincidencia con las aplicaciones de back-end compatibles con RFC.

Productos afectados:

  • ModSecurity / libModSecurity v3.0.0 a v3.0.11

Impacto

Esta vulnerabilidad permite ocultar una carga útil de ataque en el componente de la ruta de la URL, evitando así que las reglas del WAF la inspeccionen.

Recomendación

Se recomienda actualizar  a la versión 3.0.12, descargando desde el sitio web oficial. Es importante mencionar que ModSecurity v2 no se ve afectada por esta vulnerabilidad.

Enlace última versión disponible:

https://github.com/owasp-modsecurity/ModSecurity/releases/tag/v3.0.12

Referencias

  • https://securityonline.info/cve-2024-1019-exposing-modsecuritys-critical-waf-bypass-flaw/
  • https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2024-1019
  • https://owasp.org/www-project-modsecurity/tab_cves#cve-2024-1019-2024-01-30

Cisco, Fortinet y VMware han lanzado parches de seguridad para múltiples vulnerabilidades, incluyendo vulnerabilidades críticas que podrían ser explotadas para realizar acciones arbitrarias en dispositivos afectados.

Cisco ha reportado tres fallas identificadas como

-CVE-2024-20252 (puntuación CVSS: 9.6), CVE-2024-20254 (puntuación CVSS: 9.6) y

-CVE-2024-20255 (puntuación CVSS: 8.2), que podrían permitir a un atacante remoto no autenticado realizar ataques de falsificación de solicitudes entre sitios (CSRF).

Éstas vulnerabilidades, fueron halladas durante pruebas de seguridad internas, las mismas se originan a partir de la insuficiente protección contra técnicas de CSRF en la interfaz de gestión basada en web que podría permitir a un actor malicioso realizar acciones arbitrarias con el nivel de privilegio del usuario afectado a través de peticiones especialmente diseñadas.

Los productos afectados

-Cisco Expressway Series anteriores a 14.0 y 15.0

-Cisco TelePresence Video Communication Server (VCS) (End of Life diciembre 2023)

Impacto:

Si el usuario afectado cuenta con privilegios administrativos, a través de una petición especialmente diseñada, podría modificar la configuración del sistema y crear nuevas cuentas privilegiadas en el caso de las CVE-2024-20252 y CVE-2024-20254.

Por otro lado, la explotación exitosa de CVE-2024-20255 dirigida a un usuario con privilegios administrativos podría permitir al actor malicioso sobrescribir la configuración del sistema, lo que resultaría en una condición de denegación de servicio (DoS).

Recomendación:

Se recomienda actualizar los productos afectados, descargando desde la página web oficial de la marca.

Los parches para las vulnerabilidades están disponibles en las versiones de lanzamiento de la serie Cisco Expressway 14.3.4 y 15.0.0.

Por su parte, Fortinet ha lanzado una segunda ronda de actualizaciones para abordar lo que son bypasses para una falla crítica previamente divulgada identificada como CVE-2023-34992, (puntuación CVSS: 9.7) en FortiSIEM supervisor que podría resultar en la ejecución de código arbitrario.

Otras vulnerabilidades identificadas como CVE-2024-23108 y CVE-2024-23109 (puntuaciones CVSS: 9.8), podrían  permitir a un atacante remoto no autenticado ejecutar comandos no autorizados a través de solicitudes de API manipuladas.

Productos afectados

Versiones de FortiSIEM supervisor

-Versión 7.1.2 o anterior, 7.2.0 o anterior, 7.0.3 o anterior, 6.7.9 o anterior, 6.6.5 o anterior, 6.5.3 o anterior, y 6.4.4 o anterior.

Impacto

Estas vulnerabilidades podrían permitir a un actor malicioso ejecutar código arbitrario en los dispositivos afectados.

Recomendación:

Se recomienda actualizar a las últimas versiones disponibles desde la página web oficial de la marca.

Así también está VMware, que ha reportado sobre cinco fallas de severidad moderada a grave en Aria Operations for Networks (anteriormente vRealize Network Insight):

Productos afectados:

-VMware Aria Operations for Networks version 6.x o anterior.

Impacto:

-CVE-2024-22237 (puntuación CVSS: 7.8) – Vulnerabilidad de escalada de privilegios local que permite a un usuario de consola obtener acceso como root

-CVE-2024-22238 (puntuación CVSS: 6.4) – Vulnerabilidad del tipo XSS que permitiría a un actor malintencionado con privilegios de administrador inyectar código malicioso en el menú de configuraciones del perfil de usuario

-CVE-2024-22239 (puntuación CVSS: 5.3) – Vulnerabilidad de escalada de privilegios local que permite a un usuario de consola obtener acceso regular a la shell

-CVE-2024-22240 (puntuación CVSS: 4.9) – Vulnerabilidad de lectura de archivos local que permite a un actor malintencionado con privilegios de administrador acceder a información sensible

-CVE-2024-22241 (puntuación CVSS: 4.3) – Vulnerabilidad de scripting entre sitios (XSS) que permite a un actor malintencionado con privilegios de administrador inyectar código malicioso y hacerse cargo de la cuenta del usuario

Recomendación

Para mitigar los riesgos, se recomienda a todos los usuarios de VMware Aria Operations for Networks versión 6.x que actualicen a la versión 6.12.0.

Referencia:

  • https://thehackernews.com/2024/02/critical-patches-released-for-new-flaws.html
  • https://nvd.nist.gov/vuln/detail/CVE-2024-20252
  • https://www.cisco.com/c/en/us/products/collateral/unified-communications/telepresence-video-communication-server-vcs/eos-eol-notice-c51-743969.html
  • https://www.fortiguard.com/psirt/FG-IR-23-130
  • https://nvd.nist.gov/vuln/detail/CVE-2024-23109
  • https://www.vmware.com/security/advisories/VMSA-2024-0002.html
  • https://kb.vmware.com/s/article/96450

PostgreSQL Global Development Group ha lanzado actualizaciones de seguridad para abordar una vulnerabilidad de severidad alta en PostgreSQL. La vulnerabilidad identificada como CVE-2024-0985 con puntuación CVSS 3.x de 8.00, permite a un creador de objetos ejecutar funciones SQL arbitrarias como emisor de comandos con escalamiento de privilegios.

Productos afectados:

-versiones PostgreSQL desde la 12 hasta la 15

Impacto:

La vulnerabilidad podría permitir a un actor malicioso ejecutar funciones SQL como propietario de la vista materializada, lo que permitiría una actualización segura de vistas materializadas que no son de confianza.

Recomendación:

Se recomienda aplicar las últimas actualizaciones disponibles en la página oficial de PostgreSQL.

Enlaces de referencia:

  • https://www.postgresql.org/support/security/CVE-2024-0985/
  • https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2024-0985
  • https://www.csirt.gov.it/contenuti/rilevate-vulnerabilita-in-postgresql-al02-240209-csirt-ita

Descripción:

Fortinet ha lanzado recientemente actualizaciones de seguridad para su sistema operativo FortiOS, utilizado en los firewalls Fortigate, debido a una vulnerabilidad identificada como CVE-2024-21762 con puntuación CVSS 9.8 de severidad crítica, que permiten ejecutar código remoto (RCE).

Productos afectados:

Fortigate/FortiOS versiones:

-7.4.0 hasta 7.4.2

-7.2.0 hasta 7.2.6

-7.0.0 hasta 7.0.13

-6.4.0 hasta 6.4.14

-6.2.0 hasta 6.2.15

-6.0

Impacto:                                                           

Esta vulnerabilidad podría permitir a un atacante remoto no autenticado ejecutar código o comandos arbitrarios a través de solicitudes HTTP especialmente diseñadas.

Recomendación:

– Actualizar de inmediato los productos afectados, a las versiones que corrigen la vulnerabilidad, siguiendo las indicaciones del fabricante, disponibles en los enlaces de referencia.

– Para dispositivos que exponen servicios SSL-VPN, se aconseja proteger las interfaces de administración segregándolas en segmentos de red accesibles sólo por personal autorizado.

– En caso de no poder actualizar rápidamente los dispositivos expuestos en Internet, se sugiere desactivar temporalmente el servicio SSL-VPN.

Información adicional:

  • https://www.fortiguard.com/psirt/FG-IR-24-015
  • https://docs.fortinet.com/product/fortigate/7.4
  • https://docs.fortinet.com/product/fortigate/7.2
  • https://docs.fortinet.com/product/fortigate/7.0
  • https://docs.fortinet.com/product/fortigate/6.4 

Se han reportado múltiples vulnerabilidades, identificadas como CVE-2023-47218  y CVE-2023-50358, de severidades altas y medias, que afectan a versiones de sistemas operativos de QNAP.

Los atacantes podrían aprovechar esta vulnerabilidad para ejecutar comandos de forma remota y potencialmente tomar el control total de los dispositivos vulnerables. Se ha informado que esta vulnerabilidad esta siendo activamente explotada.

Estas vulnerabilidades representan un riesgo significativo para los usuarios de dispositivos NAS de QNAP debido a su baja complejidad de ataque y su potencial de impacto crítico. Los atacantes pueden ejecutar código de forma remota en los dispositivos afectados, lo que podría provocar filtraciones de datos, infecciones de malware y otros problemas de seguridad.

Productos afectados

  • QTS 5.x, 4.x
  • QuTS hero h5.x, h4.x, 
  • QuTScloud 5.x

Recomendación

  • Para asegurar sus dispositivos, se recomienda una actualización regular a la última versión del sistema operativo. En el siguiente enlace se puede verificar el estado de soporte de los productos:  product support status  para ver las últimas versiones disponibles de los modelos de NAS. Para actualizar QTS, QuTS hero,o QuTScloud
    • Inicie sesión en  QTS, QuTS hero, or QuTScloud como un administrador.
    • Vaya a Control Panel > System > Firmware Update.
    • Bajo Live Update, haga click en Check for Update.

Tip: También se puede actualizar desde el sitio web de QNAP website. Vaya a  Support > Download Center y realice la actualización manual de su producto. 

  • Siga el procedimiento de autoprueba proporcionado por QNAP (ver enlace en la sección de Referencias)  para determinar su estado de vulnerabilidad y actualice su dispositivo si es necesario.                                                                                                                                                                                                                                                           
  • Si encuentra algún problema durante el proceso de actualización, comuníquese con el soporte técnico de QNAP para obtener ayuda.

Referencias

https://www.qnap.com/en/security-advisory/qsa-23-57

Microsoft ha lanzado actualizaciones de seguridad que resuelven un total de 73 nuevas vulnerabilidades que afectan a varios de sus productos, como parte de su programa regular de actualizaciones, denominado «Martes de Parches», para del mes de Febrero de 2024. De un total de 73 fallas, 2 han sido  calificadas como críticas y 46 como altas y medias. 

No hay evidencia de que alguno de los problemas estén siendo atacados activamente al momento del lanzamiento.

Las vulnerabilidades más críticas están identificadas como: CVE-2024-21410 (CVSS: 9.8) que afecta a Microsoft Exchange Server, y tiene una vulnerabilidad de Elevación de Privilegios y, otra, identificada como CVE-2024-21412 (CVSS: 9.8) que afectaa Microsoft Outlook, con una vulnerabilidad de Ejecución Remota de Código.

Productos afectados con vulnerabilidades críticas y altas: 

El listado de todos los productos afectados puede verse en: 

Recomendación: 

Se recomienda instalar las últimas actualizaciones de seguridad proporcionadas por Microsoft para abordar estas vulnerabilidades.

Referencia:

SAP ha publicado 13 actualizaciones de seguridad en su Día de Parches del mes de Febrero, que corrigen vulnerabilidades en sus productos. La vulnerabilidad crítica esta identificada como CVE-2024-22131 (CVSS 9.1), y otras 5 de severidad altas y 7 de severidad medias. También se han actualizado 3 avisos de seguridad de meses anteriores.

Productos afectados: 

  • SAP ABA (Application Basis), versiones: 700, 701, 702, 731, 740, 750, 751, 752, 75C, 75I.
  • SAP NetWeaver AS Java (User Admin Application), versión 7.50.
  • SAP CRM WebClient UI, versiones: S4FND 102, S4FND 103, S4FND 104, S4FND 105, S4FND 106, S4FND 107, S4FND 108, WEBCUIF 700, WEBCUIF 701, WEBCUIF 730, WEBCUIF 731, WEBCUIF 746, WEBCUIF 747, WEBCUIF 748, WEBCUIF 800, WEBCUIF 801.
  • IDES Systems, todas las versiones.

Recomendación: 

Aplique las actualizaciones, descargando desde el sitio web oficial:  SAP

Referencias: 

https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2024.html
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/actualizacion-de-seguridad-de-sap-de-febrero-de-2024

Se han detectado 7 vulnerabilidades en productos de Zoom, de severidades crítica (1), alta (1) y medias (5). La vulnerabilidad crítica está identificada como CVE-2024-24691 (CVSS Score: 9.6) que podría permitir a un usuario no autenticado realizar una escalada de privilegios. La vulnerabilidad de severidad alta esta identificada como CVE-2024-24697 (CVSS Score: 7.2), y podría permitir que un usuario autenticado realice una escalada de privilegios local. 

Productos afectados: 

Severidad Crítica:

  • Zoom Desktop Client para Windows versiones anteriores a 5.16.5
  • Zoom VDI Client para Windows versiones anteriores a5.16.10 (excluyendo 5.14.14 y 5.15.12)
  • Zoom Rooms Client para Windows versiones anteriores a 5.17.0
  • Zoom Meeting SDK para Windows versiones anteriores a 5.16.5

Severidad Alta: 

  • Zoom Desktop Client para Windows versiones anteriores a 5.17.0
  • Zoom VDI Client para Windows versiones anteriores a 5.17.5 (excluyendo 5.15.15 y 5.16.12)
  • Zoom Meeting SDK para Windows versiones anteriores a 5.17.0
  • Zoom Rooms Client para Windows versiones anteriores a 5.17.0

Severidad Media: 

  • Zoom Desktop Client para Windows versiones anteriores 5.16.5
  • Zoom Video SDK para Windows versiones anteriores 5.16.5
  • Zoom Desktop Client para macOS versiones anteriores 5.16.5
  • Zoom Desktop Client para  Linux versiones anteriores 5.16.5
  • Zoom VDI Client para Windows versiones anteriores 5.16.10 (excluyendo 5.14.14 and 5.15.12)
  • Zoom Mobile App para Android versiones anteriores 5.16.5
  • Zoom Mobile App para iOS versiones anteriores 5.16.5
  • Zoom Rooms Clients versiones anteriores 5.17.0
  • Zoom Meeting SDKs versiones anteriores 5.16.5
  • Zoom VDI Client para Windows versiones anteriores 5.17.5 (excluyendo 5.15.15 and 5.16.10)
  • Zoom Desktop Client para Windows versiones anteriores 5.17.0
  • Zoom Desktop Client para macOS versiones anteriores 5.17.0
  • Zoom Desktop Client para Linux versiones anteriores 5.17.0
  • Zoom VDI Client para Windows versiones anteriores 5.17.5 (excluyendo 5.15.15 and 5.16.12)
  • Zoom Mobile App para Android versiones anteriores 5.17.0
  • Zoom Mobile App para iOS versiones anteriores 5.17.0
  • Zoom Rooms Client para Windows versiones anteriores 5.17.0
  • Zoom Meeting SDKs versiones anteriores 5.17.0
  • Zoom Meeting SDK para Windows versiones anteriores 5.17.0

Recomendaciones:

  • Aplicar las últimas actualizaciones disponibles en: https://zoom.us/download.

Información adicional:

Se han detectado vulnerabilidades de severidades críticas 2 , importantes 2 y moderadas 1 en productos de Adobe Commerce y Magento Open Source, Adobe Acrobat y Reader, para Windows y macOS.

Estas vulnerabilidades, de ser explotadas exitosamente, podrían provocar la ejecución de código arbitrario, la omisión de características de seguridad, la denegación de servicio de aplicaciones y la fuga de memoria.

Las vulnerabilidades fueron identificadas como:

Severidad Crítica:

  • CVE-2024-20719 (9.1)
  • CVE-2024-20720 (9.1)

Severidad Importante: 

  • CVE-2024-20716 (5.7)
  • CVE-2024-20717 (5.4)

Severidad Moderada:

  • CVE-2024-20718 (4.3)

Productos afectados:

  • Adobe Commerce, versiones 2.4.6-p3, 2.4.5-p5, 2.4.4-p6, 2.4.3-ext-5, 2.4.2-ext-5, 2.4.1-ext-5, 2.4.0-ext-5, 2.3.7-p4-ext-5 y anteriores.
  • Magento Open Source, versiones 2.4.6-p3, 2.4.5-p5, 2.4.4-p6 y anteriores.
  • Acrobat DC y Acrobat Reader DC, versiones 23.008.20470 y anteriores.
  • Acrobat 2020 y Acrobat Reader 2020, versiones 20.005.30539 y anteriores.

Impacto:

Entre las vulnerabilidades detectadas, las de severidad crítica son del tipo XSS (Cross-Site Scripting) almacenado, inyección de comandos del sistema operativo, escritura fuera de límites, desbordamiento de enteros y uso de memoria después de ser liberada. Estas vulnerabilidades, de ser explotadas exitosamente, podrían permitir a un ciberdelincuente ejecutar código arbitrario.

El resto de las vulnerabilidades, de severidades importantes y moderadas, podrían provocar, de ser explotadas, denegación de servicio, omisión de características de seguridad y fuga de memoria.

Recomendación: 

Referencias: 

https://www.incibe.es/empresas/avisos/multiples-vulnerabilidades-en-productos-adobe-actualiza/

NGINX ha lanzado un parche urgente (versión 1.25.4) para abordar dos vulnerabilidades de severidad alta que afectan a la implementación experimental de HTTP/3. Las vulnerabilidades fueron identificadas como CVE-2024-24989 (CVSS: 7.5) y CVE-2024-24990 (CVSS: 7.5).

Cuando NGINX Plus o NGINX OSS están configurados para usar el módulo HTTP/3 QUIC, las solicitudes no divulgadas pueden hacer que los procesos de trabajo de NGINX finalicen, lo que permitiría a un atacante remoto no autenticado provocar una denegación de servicio (DoS) en el sistema NGINX.

Productos afectados:

  • NGINX entre 1.25.0 y 1.25.3.

Recomendación: 

  • Se recomienda actualizar a la versión 1.25.4 o superiores, lo antes posible.

Referencias: 

https://nginx.org/en/security_advisories.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-24989
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-24990

Se han publicado actualizaciones de seguridad en Node.js, un conocido software de código abierto para la ejecución de códigos Javascript. Las actualizaciones resuelven varias vulnerabilidades, incluidas 2 de severidad «crítica».

Las vulnerabilidades fueron identificadas como:

De Severidad Alta:

  • CVE-2024-21892, debido a un error en la implementación de esta excepción, Node.js la aplica incorrectamente incluso cuando se han configurado otras capacidades.
  • CVE-2024-22019, debido a que el servidor lee una cantidad de bytes de una única conexión,  aprovechando la falta de limitaciones en los bytes de extensión. 
  • CVE-2024-21896, se debe que al parchear los componentes internos del Buffer, la aplicación puede modificar el resultado de path.resolver(). 
  • CVE-2024- 22017, permitiría realizar operaciones privilegiadas a pesar de haber perdido dichos privilegios mediante una llamada a setuid().

De Severidad Media:

  • CVE-2024-46809, los atacantes podrían explotar de forma remota la vulnerabilidad para descifrar textos cifrados RSA.
  • CVE-2024-21891, podría depender de múltiples funciones de utilidad integradas para normalizar las rutas proporcionadas a las funciones de node:fs.
  • CVE-2024-21890, tiene una vulnerabilidad de manejo inapropiado de wildcards, debido a que el permiso de Node.js no aclara en la documentación que los wildcards solo deben usarse como último carácter de la ruta de un archivo.

Productos y versiones afectados:

  • 18.x
  • 20.x
  • 21.x

Recomendación:

  • Se recomienda actualizar a las versiones más recientes, descargandolos desde el sitio web oficial: https://nodejs.org/en

Referencias: 

https://nodejs.org/en/blog/vulnerability/february-2024-security-releases/

Se han detectado 7 vulnerabilidades en productos de SolarWinds, de severidades críticas (3) y altas (4).  Las vulnerabilidades están identificadas como: 

Severidad Crítica:

  • CVE-2024-23479 (CVSS Score: 9.6) y CVE-2024-23476 (CVSS Score: 9.6): Estas vulnerabilidades permiten que un usuario no autenticado logren la ejecución remota de código.
  • CVE-2023-40057 (CVSS Score: 9.0): Esta vulnerabilidad permite a un usuario abusar de un servicio, lo que resulta en la ejecución remota de código.

Severidad Alta: 

  • CVE-2024-23478 (CVSS Score: 8.0): Esta vulnerabilidad permite que un usuario autenticado abuse de un servicio, lo que resulta en la ejecución remota de código.
  • CVE-2023-50395 (CVSS Score: 8.0) y CVE-2023-35188 (CVSS Score: 7.9): Estas vulnerabilidades de ejecución remota de código de inyección SQL, se aprovechan de la autenticación del usuario.
  • CVE-2024-23477 (CVSS Score: 7.9): Esta vulnerabilidad permite que un usuario no autenticado logre la ejecución remota de código.

Productos afectados: 

  • SolarWinds Access Rights Manager (ARM) 2023.4.2 y versiones anteriores
  • SolarWinds Access Rights Manager (ARM) 2023.2.2 y versiones anteriores

Recomendaciones:

Referencias: 

Se han reportado vulnerabilidades en productos de Autodesk de gravedad alta, donde las aplicaciones y los servicios que utilizan productos de Autodesk AutoCAD pueden verse afectados por vulnerabilidades de lectura e información no vinculadas.

Productos afectados: 

  • Autodesk AutoCAD – 2024, 2023, 2022, 2021.
  • Arquitectura de Autodesk AutoCAD – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD Eléctrico – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD Mapa 3D – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD Mecánico – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD MEP – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD Planta 3D – 2024, 2023, 2022, 2021.
  • Autodesk AutoCAD LT – 2024, 2023, 2022, 2021.
  • Autodesk Civil 3D – 2024, 2023, 2022, 2021.
  • Autodesk avance de acero – 2024, 2023, 2022, 2021.

Impacto

  • CVE-2024-0446 (CVSS Score: 7.8), CVE-2024-23120 (CVSS Score: 7.8) y CVE-2024-23121 (CVSS Score: 7.8): Estas vulnerabilidades podrían permitir a un actor malintencionado provocar un bloqueo, acceder a datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
  • CVE-2024-23122 (CVSS Score: 7.8), CVE-2024-23123 (CVSS Score: 7.8) y CVE-2024-23124 (CVSS Score: 7.8): Estas vulnerabilidades podrían permitir a un actor malicioso provocar la ejecución de código en el contexto del proceso actual.

Recomendaciones:

Importar solos los archivos de fuentes confiables

Evitar utilizar la función de importación

Deshabilita las importaciones renombrando acTranslators.exe en la carpeta de instalación de AutoCAD. Esto deshabilita las importaciones de los siguientes tipos de archivo: 3dm, abc, CATPart, iges, igs, model, prt, sldasm, sldprt, step, sstp, x_t

Referencia:

Se han reportado 12 vulnerabilidades en el navegador de Chrome, de severidades altas (2), de severidad media (5) y bajas (1).

Las vulnerabilidades fueron identificadas como:

Severidad Alta:

  • CVE-2024-1670 (Alta):  Esta vulnerabilidad podría permitir a un actor malicioso remoto explotar potencialmente la corrupción del montón a través de una página HTML diseñada.
  • CVE-2024-1669 (Alta): Esta vulnerabilidad podría permitir a un actor malicioso atacante realizar un acceso a la memoria fuera de los límites a través de una página HTML diseñada.

Severidad Media:

  • CVE-2024-1671 (Media) y CVE-2024-1672 (Media): Estas vulnerabilidades podrían permitir a un actor malicioso remoto eludir la política de seguridad de contenido a través de una página HTML diseñada. 
  • CVE-2024-1673 (Media): Esta vulnerabilidad podría permitir a un actor malicioso remoto que había comprometido el proceso de renderizado explotar potencialmente la corrupción del montón a través de gestos de interfaz de usuario específicos. 
  • CVE-2024-1674 (Media): Esta vulnerabilidad podría permitir a un actor malicioso eludir las restricciones de navegación a través de una página HTML diseñada. 
  • CVE-2024-1675 (Media): Esta vulnerabilidad podría permitir a un actor malicioso eludir las restricciones del sistema de archivos a través de una página HTML diseñada.

Severidad Baja:

  • CVE-2024-1676 (Baja): Esta vulnerabilidad podría permitir a un actor malicioso falsificar la interfaz de usuario de seguridad a través de una página HTML diseñada.

Productos afectados:

  • Versiones anteriores a 122.0.6261.57/.58 para Windows.
  • Versiones anteriores a la 122.0.6261.57 para Mac y Linux.

Recomendación:
Se recomienda actualizar Google Chrome a la última versión disponible en los sistemas Windows, Mac y Linux.

Referencias: 

https://chromereleases.googleblog.com/2024/02/stable-channel-update-for-desktop_20.html/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1669/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1670/

Se han publicado actualizaciones de seguridad para abordar algunas vulnerabilidades, de severidades altas (4), de severidad media (4) y bajas (1).

Las vulnerabilidades fueron identificadas como:

Severidad Alta:

  • CVE-2024-1546 (Alta):  Esta vulnerabilidad podría permitir a un actor malicioso almacenar y volver a acceder a los datos en un canal de red.
  • CVE-2024-1547 (Alta): Esta vulnerabilidad podría permitir a un actor malicioso mostrar un cuadro de diálogo de alerta controlado por el atacante en otro sitio web. 
  • CVE-2024-1553 (Alta) y CVE-2024-1557 (Alta): Esta vulnerabilidad de errores de seguridad de la memoria presentes en Firefox 122, Firefox ESR 115.7 y Thunderbird 115.7, podría permitir la ejecución de código arbitrario. 

Severidad Media:

  • CVE-2024-1548 (Media) y CVE-2024-1549 (Media): Estas vulnerabilidades podrían permitir haber generado confusión en los usuarios y posibles ataques de suplantación de identidad o permisos concedidos inesperados.
  • CVE-2024-1550 (Media): Esta vulnerabilidad podría permitir a un actor malicioso provocar que el mouse del usuario se reposicionara inesperadamente, lo que provocaría la confusión al usuario y haber otorgado permisos inadvertidamente que no pretendía otorgar.
  • CVE-2024-1551 (Media): Esta vulnerabilidad podría permitir a un actor malicioso controlar parte del cuerpo de la respuesta, que podría inyectar encabezados de respuesta Set-Cookie que el navegador habría respetado.

Severidad Baja:

  • CVE-2024-1552 (Baja): Esta vulnerabilidad podría permitir generar código incorrecto que podría haber provocado conversiones numéricas inesperadas y un posible comportamiento indefinido.

Productos afectados:

  • Firefox ESR, versiones anteriores a 115.8.
  • Firefox, versiones anteriores a la 123.

Recomendación:
Se recomienda actualizar los productos a la última versión disponible en la página oficial.

Referencias: 

https://www.mozilla.org/en-US/security/advisories/mfsa2024-06/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1546/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1547/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1553/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1557/

Se ha reportado una vulnerabilidad crítica en pgjdbc, el controlador JDBC de PostgreSQL, identificada como CVE-2024-1597, con puntuación CVSS de 10.0, la misma permite a un atacante inyectar SQL al utilizar PreferQueryMode=SIMPLE. Aunque este no es el modo predeterminado, en el modo por defecto no existe la vulnerabilidad.

Para explotar la vulnerabilidad, es necesario que un marcador de posición para un valor numérico esté inmediatamente precedido por un signo negativo y que haya un segundo marcador de posición para un valor de cadena después del primero, ambos en la misma línea. Al construir una carga útil de cadena coincidente, el atacante puede inyectar SQL para alterar la consulta, eludiendo las protecciones que las consultas parametrizadas ofrecen contra ataques de inyección SQL.

Productos afectados:

-Versiones anteriores a 42.7.2, 42.6.1, 42.5.5, 42.4.4, 42.3.9 y 42.2.8 de pgjdbc.

Impacto:                                                           

La vulnerabilidad podría permitir a un actor malicioso realizar inyecciones SQL y alterar consultas, evitando las protecciones de las consultas parametrizadas contra ataques de inyección SQL.

Recomendación:

Se recomienda actualizar pgjdbc a la versión 42.7.2 o posterior desde la página oficial https://www.postgresql.org/download/

Como alternativa, se puede ajustar la configuración y no utilizar la propiedad de esta forma preferQueryMode=simple.

Información adicional:

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-1597
  • https://github.com/pgjdbc/pgjdbc/security/advisories/GHSA-24rp-q3w6-vc56
  • https://www.postgresql.org/about/news/postgresql-jdbc-4272-4261-4255-4244-4239-42228-and-42228jre7-security-update-for-cve-2024-1597-2812/
Compartir: