Inicio / Content / Boletín de INCIBE-CERT del 10-06-2020

Boletín de INCIBE-CERT del 10-06-2020

Actualización de seguridad de SAP de junio de 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Liquidity Management for Banking, versión 6.2;
  • SAP Commerce, versiones 6.7, 1808, 1811 y 1905;
  • SAP Commerce (Data Hub), versiones 6.7, 1808, 1811 y 1905;
  • SAP Commerce, versiones 6.7, 1808, 1811 y 1905;
  • SAP Solution Manager (Problem Context Manager), versión 7.2;
  • SAP SuccessFactors Recruiting, versión 2005;
  • SAP Netweaver AS ABAP, versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753 y 754;
  • SAP NetWeaver AS JAVA (P4 Protocol), versiones:
    • SAP-JEECOR 7.00 y 7.01;
    • SERVERCOR 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
    • CORE-TOOLS 7.00, 7.01, 7.02, 7.05, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS ABAP (Banking Services), versiones 710, 711, 740, 750, 751, 752, 75A, 75B, 75C, 75D y 75E;  
  • SAP Solution Manager (Trace Analysis), versión 7.20;
  • Adobe LiveCycle Designer, versión 11.0;
  • SAP NetWeaver AS ABAP (Business Server Pages Test Application SBSPEXT_TABLE), versiones 700, 701, 702, 730, 731, 740, 750, 751, 752, 753 y 754;  
  • SAP Fiori for SAP S/4HANA, versiones 200, 300, 400 y 500;
  • SAP ERP (Statutory Reporting for Insurance Companies), versiones EA-FINSERV 600, 603, 604, 605, 606, 616, 617, 618 y 800, y S4CORE 101, 102, 103 y 104;
  • SAP Business One(Backup service), versiones 9.3 y 10.0;
  • SAP Gateway, versiones 7.40, 2.00, 7.5, 7.51, 7.52 y 7.53;
  • SAP Business Objects Business Intelligence Platform, versión 4.2.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 
  • Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
  • El parche proporcionado para la vulnerabilidad CVE-2020-6265 sólo afecta a las nuevas instalaciones de SAP Commerce (Data Hub), no elimina las contraseñas predeterminadas de las cuentas incorporadas de las instalaciones existentes, por lo que el fabricante propone reiniciar la instalación de SAP Commerce después de aplicar el parche.
  • Para la vulnerabilidad CVE-2020-1938, debido a una conocida vulnerabilidad en Apache Tomcat, llamada Ghostcat, SAP recomienda encarecidamente desactivar todos los puertos que utilizan el protocolo Apache JServ (Protocolo AJP). Si los clientes necesitan este protocolo se recomienda establecer el atributo secreto requerido en la configuración del conector AJP.
Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 17 notas de seguridad y 1 actualización, siendo 2 de ellas de severidad crítica, 4 altas y 12 medias.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de Cross-Site Scripting,
  • 1 vulnerabilidad de credenciales embebidas,
  • 3 vulnerabilidades de divulgación de información,
  • 1 vulnerabilidad de falta de autenticación,
  • 3 vulnerabilidades de falta de comprobación de autenticación,
  • 3 vulnerabilidades de falta de validación de XML,
  • 2 vulnerabilidades de redirección de URL,
  • 6 vulnerabilidades de otro tipo.

Las notas de seguridad más destacadas se refieren a:

  • Los productos SAP Commerce and SAP Commerce Data Hub utilizan algunas cuentas de usuario con contraseñas conocidas públicamente y no obligan a los administradores a cambiar estas contraseñas durante o después de la instalación de la aplicación. Se ha reservado el identificador CVE-2020-6265 para esta vulnerabilidad.
  • Las conexiones AJP pueden ser explotadas permitiendo a un atacante la ejecución remota de código y otras operaciones. Se ha asignado el identificador CVE-2020-1938 para esta vulnerabilidad.
  • Bajo una configuración específica de algunas propiedades, un atacante podría explotar características inseguras en el formulario de inicio de sesión para obtener información que podría ser utilizada para otros exploits y ataques futuros. Algunas de estas propiedades requeridas están incluso configurados por defecto. Se ha reservado el CVE-2020-6264 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Intel de junio 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Intel Converged Security and Manageability Engine (CSME);
  • Intel Server Platform Services (SPS);
  • Intel Trusted Execution Engine (TXE);
  • Intel Active Management Technology (AMT);
  • Intel Standard Manageability (ISM);
  • Intel Dynamic Application Loader (DAL);
  • Intel SSD, series:
    • D3-S4510;
    • DC P4510;
    • DC P4610;
    • DC P4618;
    • DC P4511;
    • D5-P4326;
    • D5-P4420;
    • D5-P4320.
  • Múltiples procesadores de Intel, puede consultar la siguiente lista;
  • Firmware de las BIOS de la familia de procesadores Intel Core:
    • 7ª generación;
    • 8ª generación;
    • 9ª generación;
    • 10ª generación.
  • Intel Innovation Engine Build y Signing Tool, versiones anteriores a la 1.0.859.

Las vulnerabilidades en los productos de Intel descritos anteriormente afectan a los siguientes fabricantes:

  • Citrix/Xen:
    • Citrix Hypervisor 8.0;
    • Citrix Hypervisor 8.1;
    • XenServer 7.0;
    • XenServer 7.1 LTSR Cumulative Update 2.
Descripción: 

Varios investigadores y entidades han reportado a Intel 25 vulnerabilidades, de las cuales hay 2 con severidad crítica, 11 altas, 11 medias y una baja,

Solución: 

Intel ha publicado una serie de actualizaciones que solucionan las vulnerabilidades en función del producto y versión afectadas. Para información mas detallada, visite el apartado Referencias.

Para los fabricantes afectados por estas vulnerabilidades:

  • Citrix / Xen:
    • Citrix Hypervisor 8.1, aplicar el parche CTX272278;
    • Citrix Hypervisor 8.0, aplicar el parche CTX272277;
    • Citrix XenServer 7.1 LTSR CU2, aplicar el parche CTX272276
    • Citrix XenServer 7.0, aplicar el parche CTX272275.
Detalle: 

Las vulnerabilidades detectadas podrían permitir a un atacante realizar las siguientes acciones:

  • escalada de privilegios,
  • generar una condición de denegación de servicio,
  • revelado de información.

Destacar la vulnerabilidad con el identificador CVE-2020-0543 denominada CROSSTALK, que podría permitir a un atacante revelar información.

A las vulnerabilidades con severidad crítica se les han reservado los identificadores CVE-2020-0594 y CVE-2020-0595.

A las vulnerabilidades con criticidad alta se les han reservado los identificadores CVE-2020-0586, CVE-2020-0542, CVE-2020-0596, CVE-2020-0538, CVE-2020-0534, CVE-2020-0533, CVE-2020-0532, CVE-2020-0566, CVE-2020-0527, CVE-2020-0528 y CVE-2020-8675.

Encuesta valoración

Vulnerabilidades en Managed File Transfer Platform Server para IBM i de TIBCO

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 

TIBCO Managed File Transfer Platform Server para IBM i, versiones:

  • 7.1.0 y anteriores;
  • 8.0.0.
Descripción: 

TIBCO ha publicado dos vulnerabilidades de severidad crítica del tipo ejecución arbitraria de comandos, revelación de información y manipulación no autorizada de ficheros.

Solución: 

Actualizar TIBCO Managed File Transfer Platform Server for IBM i, a las versiones:

  • 7.11 o superior;
  • 8.0.1 o superior.
Detalle: 

Las vulnerabilidades críticas que afectan al componente file transfer, son descritas a continuación:

  • Un atacante remoto, no autenticado, podría ejecutar comandos arbitrarios con los privilegios del sistema afectado después de una transferencia fallida. Se ha asignado el identificador CVE-2020-9412 para esta vulnerabilidad.
  • Cuando la opción de configuración Require Node Resp está configurada a No. Un atacante remoto, no autenticado, podría acceder a los archivos del sistema y manipularlos, lo que podría afectar a la integridad del sistema operativo subyacente en el dispositivo afectado. Se ha asignado el identificador CVE-2020-9411 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Microsoft de junio de 2020

Fecha de publicación: 
10/06/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows;
  • Microsoft Edge (basado en EdgeHTML);
  • Microsoft Edge (basado en Chromium) en modo IE;
  • Microsoft ChakraCore;
  • Internet Explorer;
  • Microsoft Office, Microsoft Office Services y Web Apps;
  • Windows Defender;
  • Microsoft Dynamics;
  • Visual Studio;
  • Azure DevOps;
  • HoloLens;
  • Adobe Flash Player;
  • Microsoft Apps para Android;
  • Windows App Store;
  • System Center;
  • Android App;
  • [Actualización 11/06/2020] Microsoft Server Message Block 3.1.1 (SMBv3).
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de junio, consta de 129 vulnerabilidades, 11 clasificadas como críticas y 118 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

[Actualización 11/06/2020] Puede deshabilitar la compresión para impedir que los atacantes no autenticados aprovechen la vulnerabilidad contra un servidor SMBv3 con el siguiente comando de PowerShell:

Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force

Esta solución alternativa no impide la explotación de clientes SMB, consultar el siguiente artículo para proteger a los clientes.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • ejecución remota de código,
  • escalada de privilegios,
  • denegación de servicio,
  • divulgación de información,
  • suplantación de identidad (spoofing),
  • evasión de las restricciones de seguridad.

[Actualización 11/06/2020] Existe una vulnerabilidad de divulgación de información en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) gestiona ciertas solicitudes, denominada SMBleed. Un atacante que explotara con éxito la vulnerabilidad podría obtener información para comprometer aún más el sistema del usuario. Para aprovechar la vulnerabilidad contra un servidor, un atacante no autenticado podría enviar un paquete, especialmente diseñado, a un servidor SMBv3 de destino. Para aprovechar la vulnerabilidad contra un cliente, un atacante no autenticado necesitaría configurar un servidor SMBv3 malicioso y engañar a un usuario para que se conecte a él. Se ha asignado el identificador CVE-2020-1206 para esta vulnerabilidad.

Encuesta valoración