Inicio / Content / Boletín de INCIBE-CERT del 25-01-2021

Boletín de INCIBE-CERT del 25-01-2021

Vulnerabilidad 0-day en SMA 100 de SonicWall

Fecha de publicación: 
25/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

Los productos que se encuentran bajo investigación corresponden a SMA 100 Series (SMA 200, SMA 210, SMA 400, SMA 410 y SMA 500v Virtual appliance).

Descripción: 

SonicWall continúa investigando una posible vulnerabilidad, de severidad alta, de tipo 0-day.

Solución: 

Se pide a los administradores de la serie SMA 100, mientras dure la investigación:

  • Utilizar un firewall con reglas que permitan sólo conexiones SSL-VPN a la aplicación SMA desde direcciones IP conocidas o incluidas en una lista blanca. Para ello, consultar el siguiente enlace.
  • Crear reglas de acceso específicas o deshabilitar el acceso administrativo mediante HTTPS y Virtual Office, desde Internet, mientas dure la investigación.

[Actualización 04/02/2021] SonicWall ha publicado la versión de firmware 10.2.0.5-29sv de SMA 100 para solucionar esta vulnerabilidad, disponible para su descarga desde el portal de MySonicWall.

[Actualización 22/02/2021] SonicWall, después de realizar revisiones adicionales para reforzar el código de la línea de productos de la serie SMA 100, ha publicado nuevas versiones de firmware 10.2 y 9.0, concretamente 10.2.0.6-32sv y 9.0.0.10-28sv, disponibles desde el portal de MySonicWall. Los usuarios deben seguir los pasos descritos en la sección Upgrade Steps.

Detalle: 

SonicWall identificó un ataque coordinado contra sus sistemas internos por parte de actores de amenazas muy sofisticadas, que explotaban probables vulnerabilidades 0-day en ciertos productos de acceso remoto seguro de SonicWall.

Encuesta valoración

Múltiples vulnerabilidades en Moodle

Fecha de publicación: 
25/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Versión 3.10;
  • desde la versión 3.9, hasta la 3.9.3;
  • desde la versión 3.8, hasta la 3.8.6;
  • desde la versión 3.5, hasta la 3.5.15;
  • versiones anteriores sin soporte.
Descripción: 

Se han publicado 5 vulnerabilidades en Moodle, 3 de severidad crítica y 2 de severidad baja, que podrían permitir ataques de tipo XSS, la ejecución arbitraria de código PHP, la divulgación de información o la denegación de servicio en el lado del cliente.

Solución: 

Aplicar las siguientes actualizaciones, en función de la versión afectada:

  • 3.10.1;
  • 3.9.4;
  • 3.8.7;
  • 3.5.16.
Detalle: 
  • La validación insuficiente de las consultas de búsqueda, desde la plantilla de búsqueda de entradas, podría permitir a un atacante llevar a cabo ataques XSS reflejados. Se ha asignado el identificador CVE-2021-20183 para esta vulnerabilidad.
  • El saneado insuficiente del contenido TeX, cuando el filtro de notación TeX está activado, podría permitir a un atacante llevar a cabo ataques del tipo XSS almacenado. Se ha asignado el identificador CVE-2021-20186 para esta vulnerabilidad.
  • Los administradores del sitio podrían ejecutar scripts PHP arbitrarios a través de un include PHP, utilizado durante la autenticación de Shibboleth. Se ha asignado el identificador CVE-2021-20187 para esta vulnerabilidad.

Para el resto de vulnerabilidades, de severidad baja, se han asignado los identificadores CVE-2021-20184 y CVE-2021-20185.

Encuesta valoración