Inicio / Content / Boletín de INCIBE-CERT del 14-07-2021

Boletín de INCIBE-CERT del 14-07-2021

Actualización de seguridad de SAP de julio de 2021

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5;
  • SAP NetWeaver AS ABAP y ABAP Platform, versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755 y 804;
  • SAP NetWeaver Guided Procedures (Administration Workset), versiones 7.10, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS for Java (Http Service), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP CRM, versiones 700, 701, 702, 712, 713 y 714;
  • SAP Process Integration (Enterprise Service Repository JAVA Mappings), versiones 7.10, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS ABAP y ABAP Platform, versiones 700, 702, 730, 731, 804, 740, 750, 784 y DEV;
  • SAP NetWeaver AS ABAP (Reconciliation Framework), versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 75A, 75B, 75B, 75C, 75D, 75E y 75F;
  • SAP Lumira Server, versión 2.4;
  • SAP Web Dispatcher y Internet Communication Manager:
    • KRNL32NUC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
    • KRNL32UC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
    • KRNL64NUC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT y 7.49;
    • KRNL64UC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53 y 7.73;
    • WEBDISP, versiones 7.53, 7.73, 7.77, 7.81, 7.82 y 7.83;
    • KERNEL, versiones 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82 y 7.83;
  • SAP NetWeaver AS ABAP y ABAP Platform:
    • KRNL32NUC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
    • KRNL32UC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
    • KRNL64NUC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT y 7.49;
    • KRNL64UC, versiones 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49 y 7.53;
    • KERNEL, versiones 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.77, 7.81 y 7.84.
  • SAP NetWeaver AS JAVA (Enterprise Portal), versiones 7.10, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP Business Objects Web Intelligence (BI Launchpad), versiones 420 y 430;
  • SAP 3D Visual Enterprise Viewer, versión 9.0;
  • SAP NetWeaver AS JAVA (Administrator applications), versión 7.50.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 12 notas de seguridad y 3 actualizaciones de notas anteriores, siendo 2 de severidad crítica, 2 de severidad alta, 10 de severidad media y 1 de severidad baja.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 1 vulnerabilidad de inyección de código;
  • 1vulnerabilidad de XSS (Cross-Site Scripting);
  • 1 vulnerabilidad de denegación de servicio (DoS);
  • 1 vulnerabilidad de autenticación inadecuada;
  • 3 vulnerabilidades de revelación de información;
  • 2 vulnerabilidades de falta de comprobación de autenticación;
  • 7 vulnerabilidades de otro tipo.

Las nuevas notas de seguridad más destacadas se refieren a:

  • SAP NetWeaver Guided Procedures: se corrige una vulnerabilidad de falta de autenticación que podría permitir una lectura, modificación o eliminación de datos por parte de un usuario no autorizado. Se ha asignado el identificador CVE-2021-33671 para esta vulnerabilidad.
  • SAP NetWeaver AS for Java: se corrige una vulnerabilidad de validación inadecuada de las solicitudes HTTP al almacenar datos de monitorización, lo que podría permitir a un atacante establecer una condición de denegación de servicio mediante la manipulación de las solicitudes HTTP. Se ha asignado el identificador CVE-2021-33670 para esta vulnerabilidad.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2021-27610, CVE-2021-33676, CVE-2021-27604, CVE-2021-33677, CVE-2021-33678, CVE-2021-33682, CVE-2021-33683, CVE-2021-33684, CVE-2021-33687, CVE-2021-33667, CVE-2021-33681, CVE-2021-33680 y CVE-2021-33689.

Encuesta valoración

Escalada de privilegios en Virtual Apps and Desktops de Citrix

Fecha de publicación: 
14/07/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Citrix Virtual Apps and Desktops, versión 2106 y anteriores;
  • Citrix Virtual Apps and Desktops, versión 1912 LTSR CU3 y anteriores;
  • Citrix XenApp / XenDesktop, versión 7.15 LTSR CU7 y anteriores.

Citrix Virtual Apps and Desktops 2106 solo está afectado si Citrix Profile Management está instalado en un Windows VDA, ya que Citrix Profile Management WMI Plugin no está afectado para esa versión.

Descripción: 

El investigador Lasse Trolle Borup de Improsec A/S ha informado a Citrix de una vulnerabilidad de severidad alta que podría permitir a un atacante local realizar una escalada de privilegios.

Solución: 
Detalle: 

Una vulnerabilidad de control de acceso inadecuado en Citrix Virtual Apps and Desktops podría permitir a un atacante autenticado en un VDA de Windows con Citrix Profile Management o Citrix Profile Management WMI Plugin instalados, realizar una escalada de privilegios local en ese VDA de Windows a SYSTEM. Se ha asignado el identificador CVE-2021-22928 para esta vulnerabilidad.

Encuesta valoración

Actualizaciones de seguridad de Microsoft de julio de 2021

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Common Internet File System;
  • Dynamics Business Central Control;
  • Microsoft Bing;
  • Microsoft Dynamics;
  • Microsoft Exchange Server;
  • Microsoft Graphics Component;
  • Microsoft Office;
  • Microsoft Office Excel;
  • Microsoft Office SharePoint;
  • Microsoft Scripting Engine;
  • Microsoft Windows Codecs Library;
  • Microsoft Windows DNS;
  • Microsoft Windows Media Foundation;
  • OpenEnclave;
  • Power BI;
  • Role: DNS Server;
  • Role: Hyper-V;
  • Visual Studio Code;
  • Visual Studio Code - .NET Runtime;
  • Visual Studio Code - Maven para Java Extension;
  • Windows Active Directory;
  • Windows Address Book;
  • Windows AF_UNIX Socket Provider;
  • Windows AppContainer;
  • Windows AppX Deployment Extensions;
  • Windows Authenticode;
  • Windows Cloud Files Mini Filter Driver;
  • Windows Console Driver;
  • Windows Defender;
  • Windows Desktop Bridge;
  • Windows Event Tracing;
  • Windows File History Service;
  • Windows Hello;
  • Windows HTML Platform;
  • Windows Installer;
  • Windows Kernel;
  • Windows Key Distribution Center;
  • Windows Local Security Authority Subsystem Service;
  • Windows MSHTML Platform;
  • Windows Partition Management Driver;
  • Windows PFX Encryption;
  • Windows Print Spooler Components;
  • Windows Projected File System;
  • Windows Remote Access Connection Manager;
  • Windows Remote Assistance;
  • Windows Secure Kernel Mode;
  • Windows Security Account Manager;
  • Windows Shell;
  • Windows SMB;
  • Windows Storage Spaces Controller;
  • Windows TCP/IP;
  • Windows Win32K.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de julio, consta de 117 vulnerabilidades, clasificadas 13 como críticas, 103 como importantes y 1 moderada.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de la función de seguridad,
  • suplantación de identidad (spoofing).

Microsoft también ha corregido 9 vulnerabilidades 0-day con la siguiente casuística:

  • 5 vulnerabilidades divulgadas públicamente pero no explotadas activamente: CVE-2021-34492, CVE-2021-34523, CVE-2021-34473, CVE-2021-33779 y CVE-2021-33781;
  • 1 vulnerabilidad divulgada públicamente y explotada activamente: CVE-2021-34527 (PrintNightmare);
  • 3 vulnerabilidades no divulgadas públicamente y explotadas activamente: CVE-2021-33771, CVE-2021-34448 y CVE-2021-31979.

Encuesta valoración

Vulnerabilidad de inyección SQL en dispositivos de acceso remoto SRA y SMA de SonicWall

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 

SonicWall SSLVPN SMA/SRA con versiones 8.x, 9.0.0.10-26sv o anteriores.

Descripción: 

SonicWall ha informado de una vulnerabilidad inyección SQL que permitiría a un atacante obtener acceso a los dispositivos afectados y acceder a las credenciales de los mismos. Esta vulnerabilidad afectaría a dispositivos SMA/SRA con versiones 8.x, que se encuentran actualmente fuera de su vida útil.

Adicionalmente SonicWall ha informado del conocimiento a través de una colaboración con terceros de confianza, de una inminente campaña de ransomware para aprovechar esta vulnerabilidad, recomendando encarecidamente que las organizaciones que todavía utilizan firmware 8.x revisen la información publicada en su página web, y tomen acciones de inmediato.

Solución: 

SonicWall recomienda a los usuarios de dispositivos SMA/SRA con versiones 8.x actualizar su firmware o desconectar sus dispositivos y restablecer las contraseñas. En el resto de dispositivos se recomienda actualizar a la versión 9.0.0.10-28sv y superior.

Detalle: 

SonicWall ha conocido una vulnerabilidad informada por CrowdStrike de neutralización inadecuada de un comando SQL, lo que provocaría una inyección SQL en sus dispositivos SRA y SMA, y que afectaría a todas las versiones anteriores a 10.2.0.7 y 9.0.0.10, incluyendo dispositivos al final de su vida útil o con versiones 8.x. Esta vulnerabilidad además podría estar siendo explotada de manera activa y SonicWall ha informado de una inminente campaña de ransomware para aprovechar esta vulnerabilidad.

Encuesta valoración