Inicio / Content / Boletín de INCIBE-CERT del 22-12-2021

Boletín de INCIBE-CERT del 22-12-2021

Múltiples vulnerabilidades en productos de Netgear

Fecha de publicación: 
22/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • CBR40, versiones de firmware anteriores a 2.5.0.24;
  • CBR750, versiones de firmware anteriores a 4.6.3.6;
  • D6220, versiones de firmware anteriores a 1.0.0.68;
  • D6400, versiones de firmware anteriores a 1.0.0.102;
  • D7000v2, versiones de firmware anteriores a 1.0.0.74;
  • D7800, versiones de firmware anteriores a 1.0.1.64;
  • D8500, versiones de firmware anteriores a 1.0.3.60;
  • DC112A, versiones de firmware anteriores a 1.0.0.56;
  • DGN2200v4, versiones de firmware anteriores a 1.0.0.118;
  • EAX20, versiones de firmware anteriores a 1.0.0.58;
  • EAX80, versiones de firmware anteriores a 1.0.1.68;
  • EX6150v2, versiones de firmware anteriores a 1.0.1.98;
  • EX6200v2, versiones de firmware anteriores a 1.0.1.86;
  • EX6250, versiones de firmware anteriores a 1.0.0.134;
  • EX6400, versiones de firmware anteriores a 1.0.2.158;
  • EX6400v2, versiones de firmware anteriores a 1.0.0.134;
  • EX6410, versiones de firmware anteriores a 1.0.0.134;
  • EX6420, versiones de firmware anteriores a 1.0.0.134;
  • EX7000, versiones de firmware anteriores a 1.0.1.94;
  • EX7300, versiones de firmware anteriores a 1.0.2.158;
  • EX7300v2, versiones de firmware anteriores a 1.0.0.134;
  • EX7320, versiones de firmware anteriores a 1.0.0.134;
  • EX7500, versiones de firmware anteriores a 1.0.0.74;
  • EX7700, versiones de firmware anteriores a 1.0.0.216;
  • EX8000, versiones de firmware anteriores a 1.0.1.232;
  • LAX20, versiones de firmware anteriores a 1.1.6.28;
  • LBR1020, versiones de firmware anteriores a 2.6.3.58;
  • LBR20, versiones de firmware anteriores a 2.6.3.50;
  • MK62, versiones de firmware anteriores a 1.0.6.116;
  • MS60, versiones de firmware anteriores a 1.0.6.116;
  • R6250, versiones de firmware anteriores a 1.0.4.48;
  • R6300v2, versiones de firmware anteriores a 1.0.4.52;
  • R6400, versiones de firmware anteriores a 1.0.1.70;
  • R6400v2, versiones de firmware anteriores a 1.0.4.118;
  • R6700AX, versiones de firmware anteriores a 1.0.2.88;
  • R6700v3, versiones de firmware anteriores a 1.0.4.118;
  • R6900P, versiones de firmware anteriores a 1.3.3.140;
  • R7000, versiones de firmware anteriores a 1.0.11.116;
  • R7000P, versiones de firmware anteriores a 1.3.3.140;
  • R7100LG, versiones de firmware anteriores a 1.0.0.72;
  • R7800, versiones de firmware anteriores a 1.0.2.80;
  • R7850, versiones de firmware anteriores a 1.0.5.68;
  • R7900, versiones de firmware anteriores a 1.0.4.38;
  • R7960P, versiones de firmware anteriores a 1.4.2.84;
  • R8000, versiones de firmware anteriores a 1.0.4.68;
  • R8000P, versiones de firmware anteriores a 1.4.2.84;
  • R8500, versiones de firmware anteriores a 1.0.2.144;
  • R8900, versiones de firmware anteriores a 1.0.5.26;
  • R9000, versiones de firmware anteriores a 1.0.5.26;
  • RAX10, versiones de firmware anteriores a 1.0.2.88;
  • RAX120, versiones de firmware anteriores a 1.2.0.16;
  • RAX120, versiones de firmware anteriores a 1.2.0.16;
  • RAX120v2, versiones de firmware anteriores a 1.2.0.16;
  • RAX15, versiones de firmware anteriores a 1.0.3.96;
  • RAX20, versiones de firmware anteriores a 1.0.3.96;
  • RAX200, versiones de firmware anteriores a 1.0.4.120;
  • RAX35v2, versiones de firmware anteriores a 1.0.3.96;
  • RAX40v2, versiones de firmware anteriores a 1.0.3.96;
  • RAX43, versiones de firmware anteriores a 1.0.3.96;
  • RAX45, versiones de firmware anteriores a 1.0.3.96;
  • RAX50, versiones de firmware anteriores a 1.0.3.96;
  • RAX70, versiones de firmware anteriores a 1.0.2.88;
  • RAX75, versiones de firmware anteriores a 1.0.4.120;
  • RAX78, versiones de firmware anteriores a 1.0.2.88;
  • RAX80, versiones de firmware anteriores a 1.0.4.120;
  • RBK12, versiones de firmware anteriores a 2.7.3.22;
  • RBK20, versiones de firmware anteriores a 2.7.3.22;
  • RBK352, versiones de firmware anteriores a 4.3.4.7;
  • RBK40, versiones de firmware anteriores a 2.7.3.22;
  • RBK50, versiones de firmware anteriores a 2.7.3.22;
  • RBK752, versiones de firmware anteriores a 3.2.17.12;
  • RBK852, versiones de firmware anteriores a 3.2.17.12;
  • RBR10, versiones de firmware anteriores a 2.7.3.22;
  • RBR20, versiones de firmware anteriores a 2.7.3.22;
  • RBR350, versiones de firmware anteriores a 4.3.4.7;
  • RBR40, versiones de firmware anteriores a 2.7.3.22;
  • RBR50, versiones de firmware anteriores a 2.7.3.22;
  • RBR750, versiones de firmware anteriores a 3.2.17.12;
  • RBR850, versiones de firmware anteriores a 3.2.17.12;
  • RBS10, versiones de firmware anteriores a 2.7.3.22;
  • RBS20, versiones de firmware anteriores a 2.7.3.22;
  • RBS350, versiones de firmware anteriores a 4.3.4.7;
  • RBS40, versiones de firmware anteriores a 2.7.3.22;
  • RBS40V, versiones de firmware anteriores a 2.6.2.8;
  • RBS50, versiones de firmware anteriores a 2.7.3.22;
  • RBS50Y, versiones de firmware anteriores a 2.7.3.22;
  • RBS750, versiones de firmware anteriores a 3.2.17.12;
  • RBS850, versiones de firmware anteriores a 3.2.17.12;
  • RBW30, versiones de firmware anteriores a 2.6.2.2;
  • RS400, versiones de firmware anteriores a 1.5.1.80;
  • WNDR3400v3, versiones de firmware anteriores a 1.0.1.38;
  • WNR2000v5, versiones de firmware anteriores a 1.0.0.76;
  • XR1000, versiones de firmware anteriores a 1.0.0.58;
  • XR300, versiones de firmware anteriores a 1.0.3.68;
  • XR450, versiones de firmware anteriores a 2.3.2.114;
  • XR500, versiones de firmware anteriores a 2.3.2.114;
  • XR700, versiones de firmware anteriores a 1.0.1.36.
Descripción: 

Diversos investigadores han reportado a Netgear 10 vulnerabilidades de severidad crítica, por las que un atacante podría provocar un desbordamiento del búfer o hacer una inyección de comandos o un desbordamiento de pila.

Solución: 

Actualizar a la última versión del firmware del producto correspondiente desde el centro de soporte Netgear.

Detalle: 

Los tipos de vulnerabilidades publicadas, todas ellas críticas, se corresponden con los siguientes:

  • desbordamiento del búfer previo a la autenticación;
  • desbordamiento del búfer posterior a la autenticación;
  • inyección de comandos previa a la autenticación;
  • desbordamiento de pila previo a la autenticación.

Encuesta valoración

Vulnerabilidad de compromiso de dominio de Windows

Fecha de publicación: 
22/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Windows Server 2012 R2 (Server Core Installation);
  • Windows Server 2012 R2;
  • Windows Server 2012 (Server Core Installation);
  • Windows Server 2012;
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation);
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1;
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation);
  • Windows Server 2008 for x64-based Systems Service Pack 2;
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation);
  • Windows Server 2008 for 32-bit Systems Service Pack 2;
  • Windows Server 2016 (Server Core installation);
  • Windows Server 2016;
  • Windows Server, versión 20H2 (Server Core Installation);
  • Windows Server, versión 2004 (Server Core installation);
  • Windows Server 2022 (Server Core installation);
  • Windows Server 2022;
  • Windows Server 2019 (Server Core installation);
  • Windows Server 2019.
Descripción: 

Microsoft ha publicado un aviso fuera de ciclo de dos vulnerabilidades publicadas en noviembre y que, combinadas, podrían permitir a un atacante la escalada de privilegios de dominio. Las pruebas de concepto se han dado a conocer públicamente en diciembre.

Solución: 

Microsoft y CERT-EU recomiendan parchear los servidores afectados para evitar cualquier compromiso. Además, es recomendable la comprobación de un posible compromiso anterior.

Microsoft ofrece una guía para buscar un posible compromiso mediante la ejecución de consultas de Threat Hunting en Microsoft 365 Defender:

IdentityDirectoryEvents
| where Timestamp > ago(1d)
| where ActionType == "SAM Account Name changed"
| extend FROMSAM = parse_json(AdditionalFields)['FROM SAM Account Name']
| extend TOSAM = parse_json(AdditionalFields)['TO SAM Account Name']
| where (FROMSAM has "$" and TOSAM !has "$") or TOSAM in ("DC1", "DC2", "DC3", "DC4") // DC Names in the org
| project Timestamp, Application, ActionType, TargetDeviceName, FROMSAM, TOSAM, ReportId, AdditionalFields
  • Sustituir el área marcada por la convención de nomenclatura de sus controladores de dominio.
  • Ejecutar la consulta y analizar los resultados que contienen los dispositivos afectados. Puede utilizar Windows Event 4741 para encontrar el creador de estos equipos, si fueron creados recientemente.
  • Investigar los ordenadores comprometidos para determinar si los atacantes han desarrollado y distribuido exploits para las vulnerabilidades.
Detalle: 

La combinación de estas dos vulnerabilidades podría permitir a un atacante la escalada de privilegios de dominio:

  • Active Directory (AD) utiliza varios esquemas de nomenclatura para un objeto determinado, como userPrincipalName (UPN) y sAMAccountName (SAM-Account), que suelen terminar con un '$' en su nombre para distinguir entre 'user objects' y 'computer objects'. No hay restricciones o validaciones para cambiar este atributo e incluir o no el carácter $, por lo que con la configuración por defecto, un usuario normal tiene permisos para modificar una cuenta de máquina (hasta 10 máquinas) y para editar su atributo sAMAccountName. Se ha asignado el identificador CVE-2021-42278.
  • Cuando se realiza una autenticación mediante Kerberos, se solicita el Ticket-Granting-Ticket (TGT) y el Ticket-Granting-Service (TGS) desde el Centro de Distribución de Claves (KDC). En caso de que se solicite un TGS que no se haya podido encontrar, el KDC intentará buscarla de nuevo con un $ al final. Un atacante podría crear una cuenta de máquina, renombrar su nombre de cuenta SAM con el nombre de un Controlador de Dominio sin el $ final y solicitar un TGT. Luego, el atacante podría renombrar el nombre de la cuenta SAM con un nombre diferente, y solicitar un ticket TGS presentando el TGT válido para que, durante el proceso de solicitud, KDC emita un ticket utilizando los privilegios del Controlador de Dominio suplantado. Se ha asignado el identificador CVE-2021-42287 para esta vulnerabilidad.

Encuesta valoración