Inicio / Content / Boletín de INCIBE-CERT del 28-12-2020

Boletín de INCIBE-CERT del 28-12-2020

Múltiples vulnerabilidades en productos Veritas

Fecha de publicación: 
28/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Backup Exec, versiones BE 20.x, BE 21.x y 16.x. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • Veritas System Recovery (VSR), solo las versiones para Windows: 21.1, 21, 18.0.4, 18.0.3, 18.0.2, 18.0.1, 18.0, 16.0.2, 16.0.1 y 16. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • NetBackup y OpsCenter, versiones 8.3.0.1 y anteriores. Solo afecta a la plataforma Windows.
  • VRP/NetBackup Resiliency Platform, versiones 3.4 y 3.5. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • Veritas InfoScale, versiones para Windows: 7.4.2, 7.4.1, 7.4, 7.3.1, 7.3, 7.2, 7.1, 7.0.1 y 7.0; Storage Foundation HA para Windows 6.1; y Storage Foundation para Windows 6.1. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • Veritas InfoScale Operations Manager (VIOM), versiones para Windows Management Server: 7.4.2, 7.4, 7.3.1, 7.3, 7.2, 7.1 y 7.0. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • Enterprise Vault, versiones 14.0, 12.5.2, 12.5.1, 12.5. 12.4.2. 12.4.1. 12.4, 12.3.2, 12.3.1, 12.3, 12.2.3, 12.2.2, 12.2.1, 12.2, 12.1.3, 12.1.2, 12.1.1, 12.1, 12.0.4, 12.0.3, 12.0.2, 12.0.1 y 12.0. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • Veritas Desktop and Laptop Option (DLO), versiones 9.3.3, 9.3.2, 9.3.1, 9.3, 9.2, 9.1, 9.0.1, 9.0 y anteriores a 9.5. También pueden verse afectadas las versiones anteriores carentes de soporte.
  • NetBackup con CloudPoint, versiones 8.3.0.1 y 8.3.
  • CloudPoint, versiones 2.2.2, 2.2.1, 2.2, 2.1.2, 2.1.1, 2.1, 2.0.2, 2.0.1, 2.0, 1.0.2 y 1.0.
  • APTARE IT Analytics, versiones 10.5 y 10.4.
Descripción: 

Veritas ha publicado varios avisos que comprenden 11 vulnerabilidades, 10 críticas y 1 media, estando todas las críticas relacionadas con librerías de OpenSSL.

Solución: 

Aplicar las actualizaciones:

  • Backup Exec 21.1 Hotfix 657517 (versión 21.0.1200.1217);
  • Backup Exec 20.6 Hotfix 298543 (versión 20.0.1188.2734);
  • Para las versiones Backup Exec 16.X y anteriores: el fabricante recomienda actualizar a la versión Backup Exec 21.2.
  • Veritas System Recovery (VSR) 21.2;
  • OpenSSL Hotfix para NetBackup 8.1.2, NetBackup 8.2, NetBackup 8.3 o NetBackup 8.3.0.1;
  • VRP/NetBackup Resiliency Platform v3.6 (disponible en enero de 2021) o aplicar el parche para v3.4 o v3.5;
  • Veritas Desktop and Laptop Option (DLO) versión 9.5;
  • NetBackup 8.3.0.1 y aplicar el HotFix para NetBackup junto con los componentes de CloudPoint.

Estos hotfix estarán disponibles en el centro de descargas de Veritas para su descarga e instalación automática.

Como medida de mitigación alternativa para el producto Backup Exec, es posible crear, mediante una cuenta de administrador, el directorio '\usr\local\ssl' bajo la raíz de todas las unidades y establecer el ACL en el directorio para negar el acceso de escritura a todos los demás usuarios. Esto evitará que un atacante instale un motor OpenSSL malicioso.

Detalle: 

Un atacante con pocos privilegios en el sistema Windows y sin ningún privilegio en alguno de los productos afectados, podría crear un archivo de configuración especialmente diseñado, en una ruta específica, para cargar un motor OpenSSL malicioso y ejecutar código arbitrario como SYSTEM, cuando el servicio se inicia. Esto le otorgaría al atacante acceso de administrador en el sistema, permitiendo al atacante (por defecto) acceder a todos los datos, a todas las aplicaciones instaladas, etc. Si el sistema es también un controlador de dominio de Active Directory, esto podría afectar a todo el dominio.

Se ha asignado el identificador CVE-2019-12572 para esta vulnerabilidad en el producto Backup Exec.

Encuesta valoración

Múltiples vulnerabilidades en varios productos de Netgear

Fecha de publicación: 
28/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • AC2100, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • AC2400, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • AC2600, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • CBK40, ejecutando versiones de firmware anteriores a 2.5.0.10;
  • CBR40, ejecutando versiones de firmware anteriores a 2.5.0.10;
  • D6000, ejecutando versiones de firmware anteriores a 1.0.0.80;
  • D6220, ejecutando versiones de firmware anteriores a 1.0.0.60;
  • D6400, ejecutando versiones de firmware anteriores a 1.0.0.94;
  • D7000v2, ejecutando versiones de firmware anteriores a 1.0.0.62;
  • D7800, ejecutando versiones de firmware anteriores a 1.0.3.48;
  • D8500, ejecutando versiones de firmware anteriores a 1.0.3.50;
  • DC112A, ejecutando versiones de firmware anteriores a 1.0.0.48;
  • DGN2200v4, ejecutando versiones de firmware anteriores a 1.0.0.114;
  • DM200, ejecutando versiones de firmware anteriores a 1.0.0.66;
  • EAX20, ejecutando versiones de firmware anteriores a 1.0.0.36;
  • EAX80, ejecutando versiones de firmware anteriores a 1.0.1.62;
  • EX2700, ejecutando versiones de firmware anteriores a 1.0.1.58;
  • EX3110, ejecutando versiones de firmware anteriores a 1.0.1.68;
  • EX3700, ejecutando versiones de firmware anteriores a 1.0.0.84;
  • EX3800, ejecutando versiones de firmware anteriores a 1.0.0.84;
  • EX3920, ejecutando versiones de firmware anteriores a 1.0.0.84;
  • EX6000, ejecutando versiones de firmware anteriores a 1.0.0.44;
  • EX6100v2, ejecutando versiones de firmware anteriores a 1.0.1.94;
  • EX6110, ejecutando versiones de firmware anteriores a 1.0.1.68;
  • EX6120, ejecutando versiones de firmware anteriores a 1.0.0.54;
  • EX6130, ejecutando versiones de firmware anteriores a 1.0.0.36;
  • EX6150v1, ejecutando versiones de firmware anteriores a 1.0.0.46;
  • EX6150v2, ejecutando versiones de firmware anteriores a 1.0.1.94;
  • EX6200v1, ejecutando versiones de firmware anteriores a 1.0.3.94;
  • EX6250, ejecutando versiones de firmware anteriores a 1.0.0.128;
  • EX6400, ejecutando versiones de firmware anteriores a 1.0.2.152;
  • EX6400v2, ejecutando versiones de firmware anteriores a 1.0.0.128;
  • EX6410, ejecutando versiones de firmware anteriores a 1.0.0.128;
  • EX6920, ejecutando versiones de firmware anteriores a 1.0.0.54;
  • EX7000, ejecutando versiones de firmware anteriores a 1.0.1.90;
  • EX7300, ejecutando versiones de firmware anteriores a 1.0.2.152;
  • EX7300v2, ejecutando versiones de firmware anteriores a 1.0.0.128;
  • EX7320, ejecutando versiones de firmware anteriores a 1.0.0.128;
  • EX7500, ejecutando versiones de firmware anteriores a 1.0.0.68;
  • EX7700, ejecutando versiones de firmware anteriores a 1.0.0.210;
  • EX8000, ejecutando versiones de firmware anteriores a 1.0.1.224;
  • MK62, ejecutando versiones de firmware anteriores a 1.0.5.102;
  • MR60, ejecutando versiones de firmware anteriores a 1.0.5.102;
  • MS60, ejecutando versiones de firmware anteriores a 1.0.5.102;
  • R6120, ejecutando versiones de firmware anteriores a 1.0.0.70;
  • R6220, ejecutando versiones de firmware anteriores a 1.1.0.100;
  • R6230, ejecutando versiones de firmware anteriores a 1.1.0.100;
  • R6250, ejecutando versiones de firmware anteriores a 1.0.4.42;
  • R6260, ejecutando versiones de firmware anteriores a 1.1.0.76;
  • R6300v2, ejecutando versiones de firmware anteriores a 1.0.4.42;
  • R6330, ejecutando versiones de firmware anteriores a 1.1.0.76;
  • R6350, ejecutando versiones de firmware anteriores a 1.1.0.76;
  • R6400v1, ejecutando versiones de firmware anteriores a 1.0.1.62;
  • R6400v2, ejecutando versiones de firmware anteriores a 1.0.4.98;
  • R6700v1, ejecutando versiones de firmware anteriores a 1.0.2.16;
  • R6700v2, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R6700v3, ejecutando versiones de firmware anteriores a 1.0.4.98;
  • R6800, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R6850, ejecutando versiones de firmware anteriores a 1.1.0.76;
  • R6900, ejecutando versiones de firmware anteriores a 1.0.2.16;
  • R6900P, ejecutando versiones de firmware anteriores a 1.3.2.124;
  • R7000, ejecutando versiones de firmware anteriores a 1.0.11.106;
  • R7000P, ejecutando versiones de firmware anteriores a 1.3.2.124;
  • R7100LG, ejecutando versiones de firmware anteriores a 1.0.0.56;
  • R7500v2, ejecutando versiones de firmware anteriores a 1.0.3.48;
  • R7800, ejecutando versiones de firmware anteriores a 1.0.2.74;
  • R7850, ejecutando versiones de firmware anteriores a 1.0.5.60;
  • R7900, ejecutando versiones de firmware anteriores a 1.0.4.26;
  • R7900P, ejecutando versiones de firmware anteriores a 1.4.1.62;
  • R7960P, ejecutando versiones de firmware anteriores a 1.4.1.62;
  • R8000, ejecutando versiones de firmware anteriores a 1.0.4.58;
  • R8000P, ejecutando versiones de firmware anteriores a 1.4.1.62;
  • R8300, ejecutando versiones de firmware anteriores a 1.0.2.134;
  • R8500, ejecutando versiones de firmware anteriores a 1.0.2.134;
  • R8900, ejecutando versiones de firmware anteriores a 1.0.5.24;
  • RAX120, ejecutando versiones de firmware anteriores a 1.0.1.136;
  • RAX15, ejecutando versiones de firmware anteriores a 1.0.1.64;
  • RAX20, ejecutando versiones de firmware anteriores a 1.0.1.64;
  • RAX200, ejecutando versiones de firmware anteriores a 1.0.5.24;
  • RAX35, ejecutando versiones de firmware anteriores a 1.0.3.80;
  • RAX40, ejecutando versiones de firmware anteriores a 1.0.3.80;
  • RAX45, ejecutando versiones de firmware anteriores a 1.0.2.64;
  • RAX50, ejecutando versiones de firmware anteriores a 1.0.2.64;
  • RAX75, ejecutando versiones de firmware anteriores a 1.0.3.102;
  • RAX80, ejecutando versiones de firmware anteriores a 1.0.3.102;
  • RBK12, ejecutando versiones de firmware anteriores a 2.6.1.44;
  • RBR10, ejecutando versiones de firmware anteriores a 2.6.1.44;
  • RBS10, ejecutando versiones de firmware anteriores a 2.6.1.44;
  • RBK20, ejecutando versiones de firmware anteriores a 2.6.1.38;
  • RBR20, ejecutando versiones de firmware anteriores a 2.6.1.36;
  • RBS20, ejecutando versiones de firmware anteriores a 2.6.1.38;
  • RBK40, ejecutando versiones de firmware anteriores a 2.6.1.38;
  • RBR40, ejecutando versiones de firmware anteriores a 2.6.1.38;
  • RBS40, ejecutando versiones de firmware anteriores a 2.6.1.38;
  • RBK50, ejecutando versiones de firmware anteriores a 2.6.1.40;
  • RBR50, ejecutando versiones de firmware anteriores a 2.6.1.40;
  • RBS50, ejecutando versiones de firmware anteriores a 2.6.1.40;
  • RBR840, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBS840, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBR850, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBS850, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBS40V, ejecutando versiones de firmware anteriores a 2.5.1.6;
  • RBS40V-200, ejecutando versiones de firmware anteriores a 1.0.0.46;
  • RBS50Y, ejecutando versiones de firmware anteriores a 2.6.1.40;
  • RBW30, ejecutando versiones de firmware anteriores a 2.5.0.4;
  • RS400, ejecutando versiones de firmware anteriores a 1.5.0.48;
  • WN2500RPv2, ejecutando versiones de firmware anteriores a 1.0.1.56;
  • WN3000RPv3, ejecutando versiones de firmware anteriores a 1.0.2.86;
  • WN3500RPv1, ejecutando versiones de firmware anteriores a 1.0.0.28;
  • WNDR3400v3, ejecutando versiones de firmware anteriores a 1.0.1.32;
  • WNR1000v3, ejecutando versiones de firmware anteriores a 1.0.2.78;
  • WNR2000v2, ejecutando versiones de firmware anteriores a 1.2.0.12;
  • XR300, ejecutando versiones de firmware anteriores a 1.0.3.50;
  • XR450, ejecutando versiones de firmware anteriores a 2.3.2.66;
  • XR500, ejecutando versiones de firmware anteriores a 2.3.2.66;
  • XR700, ejecutando versiones de firmware anteriores a 1.0.1.34;
  • D7800, ejecutando versiones de firmware anteriores a 1.0.1.58;
  • R6400, ejecutando versiones de firmware anteriores a 1.0.1.62;
  • R6700, ejecutando versiones de firmware anteriores a 1.0.2.16;
  • R6900v2, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R7200, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R7350, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R7400, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R7450, ejecutando versiones de firmware anteriores a 1.2.0.72;
  • R9000, ejecutando versiones de firmware anteriores a 1.0.5.24;
  • RAX200, ejecutando versiones de firmware anteriores a 1.0.2.102;
  • RBK752, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBR750, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBS750, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBK842, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • RBK852, ejecutando versiones de firmware anteriores a 3.2.16.6;
  • EX6100, ejecutando versiones de firmware anteriores a 1.0.2.28;
  • EX6150, ejecutando versiones de firmware anteriores a 1.0.0.46;
  • EX6200, ejecutando versiones de firmware anteriores a 1.0.3.94;
  • MK62, ejecutando versiones de firmware anteriores a 1.0.4.98;
  • MR60, ejecutando versiones de firmware anteriores a 1.0.4.98;
  • MS60, ejecutando versiones de firmware anteriores a 1.0.4.98;
  • RAX45, ejecutando versiones de firmware anteriores a 1.0.2.32;
  • RAX50, ejecutando versiones de firmware anteriores a 1.0.2.32;
  • WN3500RP, ejecutando versiones de firmware anteriores a 1.0.0.28;
  • WNR3500Lv2, ejecutando versiones de firmware anteriores a 1.2.0.62;
  • XR300, ejecutando versiones de firmware anteriores a 1.0.3.50.
Descripción: 

Netgear ha publicado 3 vulnerabilidades de severidad crítica, descubiertas por los investigadores, Florian Hehenberger y Simon Birngruber, pertenecientes a la Universidad de Ciencias Aplicadas de Alta Austria, talsonor y SSD Secure Disclosure.

Solución: 

Acceder a la página de soporte de Netgear y descargar la última versión del firmware de los dispositivos afectados.

Detalle: 

Netgear ha publicado actualizaciones para corregir configuraciones de seguridad erróneas, desbordamiento de búfer previo a la autenticación e inyección de comandos previo a la autenticación.

Encuesta valoración

Ejecución remota de comandos en la API de SolarWinds Orion

Fecha de publicación: 
28/12/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Todas las versiones anteriores a:

  • 2019.4 HF 6 (publicada el 14 de diciembre de 2020);
  • 2020.2.1 HF 2 (publicada el 15 de diciembre de 2020);
  • 2019.2 SUPERNOVA Patch (publicada el 23 de diciembre de 2020);
  • 2018.4 SUPERNOVA Patch (publicada el 23 de diciembre de 2020);
  • 2018.2 SUPERNOVA Patch (publicada el 23 de diciembre de 2020).
Descripción: 

Se ha identificado una vulnerabilidad en la plataforma SolarWinds Orion que permite evadir la autenticación de la API incluida en el producto y facilita a un atacante la ejecución remota de comandos. Esta vulnerabilidad ha sido utilizada por el malware conocido como SUPERNOVA.

Este es un problema de seguridad diferente del identificado anteriormente a través de la cadena de suministro en la campaña de explotación contra SolarWinds Orion y que utilizaba la backdoor conocida como SUNBURST.

Solución: 

Se recomienda actualizar a las siguientes versiones:

  • 2019.4 HF 6 (publicada el 14 de diciembre de 2020);
  • 2020.2.1 HF 2 (publicada el 15 de diciembre de 2020);
  • 2019.2 SUPERNOVA Patch (publicada el 23 de diciembre de 2020);
  • 2018.4 SUPERNOVA Patch (publicada el 23 de diciembre de 2020);
  • 2018.2 SUPERNOVA Patch (publicada el 23 de diciembre de 2020).
Detalle: 

Se ha identificado una vulnerabilidad que permite evadir la autenticación de la API incluida en la plataforma SolarWinds Orion. La vulnerabilidad se produce al incluir parámetros específicos en una solicitud URI dentro de Request.PathInfo, permitiendo a un atacante ejecutar comandos de API no autenticados, al obtener la flag SkipAuthorization del servidor SolarWinds Orion. Se ha asignado el identificador CVE-2020-10148 a esta vulnerabilidad.

Encuesta valoración