Inicio / Content / Boletín de INCIBE-CERT del 03-05-2021

Boletín de INCIBE-CERT del 03-05-2021

Omisión de autenticación en router R7000 de NETGEAR

Fecha de publicación: 
03/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Router R7000 de NETGEAR.

Descripción: 

SSD Secure Disclosure, comunidad de investigadores y divulgadores de vulnerabilidades, ha detectado una vulnerabilidad crítica, de tipo omisión de autenticación, que afecta al router R7000 de NETGEAR.

Solución: 

NETGEAR tiene previsto publicar próximamente una actualización de firmware que corrija esta vulnerabilidad para el producto afectado. Hasta entonces, el fabricante recomienda desactivar la gestión remota y mantener activada la seguridad Wi-Fi.

Detalle: 

Una vulnerabilidad de omisión de autenticación en el router R7000 podría utilizarse para obtener acceso a la configuración del dispositivo, lo que podría dar lugar a otros exploits. La explotación de esta vulnerabilidad requiere una de las siguientes condiciones: que Remote Management esté activado o que un ciberatacante conecte un dispositivo a la red local del router R7000. Se ha asignado el identificador CVE-2021-31802 para esta vulnerabilidad.

Encuesta valoración

[Actualización 04/05/2021] Ejecución remota de código en Pulse Connect Secure

Fecha de publicación: 
21/04/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Pulse Connect Secure, versión 9.0R3 y superior.

Descripción: 

Se ha descubierto una vulnerabilidad en Pulse Connect Secure (PCS) que podría permitir a un atacante, no autenticado, la ejecución remota de archivos arbitrarios en la puerta de enlace de Pulse Connect Secure. Esta vulnerabilidad supone un riesgo importante y está siendo explotada de forma activa.

Solución: 

Actualizar a Pulse Connect Secure, versión 9.1R.11.4 cuando esté disponible.

Mientras tanto, Pulse Secure recomienda importar el archivo Workaround-2104.xml, para desactivar los dos conjuntos de características afectadas en las instancias existentes de PCS: Windows File Share Browser y Pulse Secure Collaboration.

[Actualización 04/05/2021] Pulse Secure ha publicado la versión 9.1R.11.4 que corrige estas vulnerabilidades y que esta disponible en el centro de descargas de Pulse Secure.

Detalle: 

Una vulnerabilidad expuesta por las funciones de Windows File Share Browser y Pulse Secure Collaboration de Pulse Connect Secure podría permitir a un atacante remoto, no autenticado, ejecutar código arbitrario en un sistema de puerta de enlace vulnerable de Pulse Connect Secure. Se ha asignado el identificador CVE-2021-22893 para esta vulnerabilidad.

[Actualización 03/05/2021] CISA ha actualizado la alerta AA21-110A, añadiendo la sección 'Detection' que proporciona información sobre Impossible Travel (es posible que un defensor de la red pueda revelar conexiones ilegítimas de usuarios que se hacen pasar por usuarios legítimos de diferentes geolocalizaciones) y TLS Fingerprinting (CISA ha observado la reutilización de varios hashes JA3, incluyendo algunos alineados con Chrome, Firefox y otros, y recomienda precaución al utilizar la huella digital TLS porque la mayoría de los hashes JA3 observados en relación con la explotación de Pulse Connect Secure no eran exclusivos de la actividad maliciosa), que puede ser útil para identificar la actividad maliciosa.

[Actualización 04/05/2021] Pulse Secure ha informado de 3 nuevas vulnerabilidades que también afectan a Pulse Connect Secure, permitiendo a usuarios autenticados de forma remota ejecutar código arbitrario o que un administrador autenticado realice una escritura de archivo con fines malintencionados en la interfaz web. Se han asignado los siguientes identificadores para esas vulnerabilidades: CVE-2021-22894, CVE-2021-22899 y CVE-2021-22900.

Encuesta valoración