Inicio / Content / Boletín de INCIBE-CERT del 16-06-2022

Boletín de INCIBE-CERT del 16-06-2022

Actualizaciones de seguridad de Microsoft de junio de 2022

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0793
Importancia: 
5 - Crítica
Recursos afectados: 
  • .NET and Visual Studio,
  • Azure OMI,
  • Azure Real Time Operating System,
  • Azure Service Fabric Container,
  • Intel,
  • Microsoft Edge (Chromium-based),
  • Microsoft Office,
  • Microsoft Office Excel,
  • Microsoft Office SharePoint,
  • Microsoft Windows ALPC,
  • Microsoft Windows Codecs Library,
  • Remote Volume Shadow Copy Service (RVSS),
  • Role: Windows Hyper-V,
  • SQL Server,
  • Windows Ancillary Function Driver for WinSock,
  • Windows App Store,
  • Windows Autopilot,
  • Windows Container Isolation FS Filter Driver,
  • Windows Container Manager Service,
  • Windows Defender,
  • Windows Encrypting File System (EFS),
  • Windows File History Service,
  • Windows Installer,
  • Windows iSCSI,
  • Windows Kerberos,
  • Windows Kernel,
  • Windows LDAP - Lightweight Directory Access Protocol,
  • Windows Local Security Authority Subsystem Service,
  • Windows Media,
  • Windows Network Address Translation (NAT),
  • Windows Network File System,
  • Windows PowerShell,
  • Windows SMB.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de junio y que incluye toda la información comprendida entre los días 11/05/2022 y 14/06/2022 con la publicación del boletín de este mes, consta de 62 vulnerabilidades (con CVE asignado), calificadas como: 3 de severidad crítica, 54 importantes, 3 moderada, 1 baja y 32 sin severidad asignada.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • evasión de medidas de seguridad,
  • suplantación de identidad (spoofing).

Encuesta valoración

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0796
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco ESA (Email Security Appliance) y Cisco Secure Email and Web Manager con versiones de Cisco AsyncOS Software vulnerables. Puedes consultar las versiones en la página de Cisco.
  • Cisco Small Business RV Series Routers:
    • RV110W Wireless-N VPN Firewall,
    • RV130 VPN Router,
    • RV130W Wireless-N Multifunction VPN Router,
    • RV215W Wireless-N VPN Router.
Descripción: 

Cisco ha reportado dos vulnerabilidades de severidad crítica que permitirían evadir la autenticación e iniciar sesión en la interfaz de gestión de un dispositivo, ejecutar código arbitrario o causar una denegación de servicio.

Solución: 

Cisco no actualizará los productos Small Business RV Series Routers RV110W, RV130, RV130W y RV215W al estar fuera de ciclo de vida útil. Además, recomienda migrar a los enrutadores Cisco Small Business RV132W, RV160 o RV160W.

Para Cisco ESA (Email Security Appliance) y Cisco Secure Email and Web Manager se han publicado actualizaciones de software para los clientes con licencia.

Detalle: 
  • Cisco ha informado de una vulnerabilidad crítica en el interfaz de administración de los enrutadores RV110W, RV130, RV130W y RV215W, debido a una validación de entrada de usuario insuficiente de los paquetes HTTP, lo que permitiría enviar una solicitud manipulada a la interfaz de administración y ejecutar comandos arbitrarios en un dispositivo afectado. Se ha asignado el identificador CVE-2022-20825 para esta vulnerabilidad.
  • La vulnerabilidad que afecta a Cisco Secure Email and Web Manager, anteriormente conocido como Cisco Security Management Appliance (SMA), y Cisco Email Security Appliance (ESA) podría permitir que un atacante remoto no autenticado evite la autenticación e inicie sesión en la web, debido a comprobaciones de autenticación incorrectas, cuando un dispositivo afectado utiliza un servicio LDAP externo para la autenticación. Se ha asignado el identificador CVE-2022-20798 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de control de acceso inadecuado en Splunk Enterprise

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0797
Importancia: 
5 - Crítica
Recursos afectados: 

Splunk Enterprise, versiones anteriores a 9.0.

Descripción: 

Splunk ha informado de una vulnerabilidad que permitiría a un atacante ejecutar código arbitrario en los endpoints de Universal Forwarder suscritos al servidor de despliegue.

Solución: 

Actualizar los servidores de despliegue de Splunk Enterprise a la versión 9.0 o superior.

Detalle: 

La vulnerabilidad detectada se produce debido a los clientes que despliegan paquetes reenviados desde otros servidores de despliegue a otros clientes, a través del servidor de despliegue. Eso permitiría que un atacante que comprometiera un endpoint de Universal Forwarder usara la vulnerabilidad para ejecutar código arbitrario en el resto de endpoints de Universal Forwarder. Se ha informado que Splunk Cloud Platform (SCP) no utiliza servidores de despliegue y no se ve afectada por la vulnerabilidad. Se ha asignado el identificador CVE-2022-32158 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de SAP de junio de 2022

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0794
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP NetWeaver y ABAP Platform, versiones KERNEL 7.49, 7.77, 7.81, 7.85, 7.86, 7.87, 7.88, KRNL64NUC 7.49, KRNL64UC 7.49 y SAP_ROUTER 7.53 y 7.22.
  • SAP PowerDesigner Proxy 16.7, versión 16.7.

El resto de productos afectados se pueden consultar en SAP Security Patch Day – June 2022.

Descripción: 

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 10 notas de seguridad, siendo 2 de severidad alta, 7 de severidad media y 2 de severidad baja. También se han actualizado 2 notas se seguridad de meses anteriores.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • control de acceso inadecuado,
  • escalada de privilegios,
  • falta de autorización,
  • validación de entrada incorrecta,
  • Cross-Site Scripting (XSS),
  • Server-Side Request Forgery (SSRF),
  • autorización incorrecta.

La nota de seguridad más destacada del mes proporciona un parche SAP Business Client que contiene la última versión probada de Chromium 101.0.4951.54, haciendo referencia a 82 correcciones de Chromium.

Encuesta valoración

Múltiples vulnerabilidades en Citrix Application Delivery Management (Citrix ADM)

Fecha de publicación: 
16/06/2022
Identificador: 
INCIBE-2022-0795
Importancia: 
5 - Crítica
Recursos afectados: 
  • Citrix ADM 13.1 anterior a la 13.1-21.53;
  • Citrix ADM 13.0 anterior a la 13.0-85.19.
Descripción: 

El investigador, Florian Hauser, de Code White, ha informado a Citrix de varias vulnerabilidades en Citrix ADM que permitirían una corrupción del sistema por parte de un usuario remoto, no autenticado, o la interrupción temporal del servicio de licencias de ADM.

Solución: 

Citrix recomienda actualizar a las siguientes versiones:

  • Citrix ADM 13.1-21.53 o versiones superiores para la 13.1;
  • Citrix ADM 13.0-85.19 o versiones superiores para la 13.0.
Detalle: 

Las vulnerabilidades descubiertas en Citrix ADM podrían provocar el restablecimiento de la contraseña del administrador, lo que permite que un atacante, con acceso ssh, se conecte con las credenciales de administrador predeterminadas después de que el dispositivo se haya reiniciado debido a una corrupción del sistema, y también evitar que Citrix ADM emita o renueve nuevas licencias debido a una interrupción temporal del servicio. Se han asignado los identificadores CVE-2022-27511 y CVE-2022-27512  para estas vulnerabilidades.

Encuesta valoración