Home / Node / Boletín de INCIBE-CERT del 06-05-2019

Boletín de INCIBE-CERT del 06-05-2019

Múltiples vulnerabilidades en Print Management Software de PrinterLogic

Publication date: 
05/06/2019
Importance: 
4 - Alta
Affected resources: 
  • PrinterLogic versión 18.3.1.96 y anteriores
Description: 

El software PrinterLogic Print Management no valida los certificados SSL ni de actualización de software, lo que podría permitir a un atacante reconfigurar el software y ejecutar el código de forma remota. Además, el agente PrinterLogic no valida la entrada del navegador, lo que podría permitir a un atacante remoto modificar la configuración. Estas vulnerabilidades pueden dar lugar a la ejecución de código remoto en estaciones de trabajo que ejecuten el agente PrinterLogic.

Solution: 
  • Actualizar PrinterLogic cuando los parches estén disponibles.
  • Considerar utilizar VPN para evitar escenarios MITM y aplicar listas blancas de aplicaciones para evitar que el agente PrinterLogic ejecute código malicioso.
Detail: 
  • El software PrinterLogic Print Management no valida, o valida incorrectamente, el certificado SSL del portal de gestión PrinterLogic. Cuando un certificado es inválido o malicioso, puede permitir que un atacante suplante a una entidad de confianza utilizando un ataque Man In The Middle (MITM). El software puede conectarse a un host malicioso creyendo que que es un host de confianza, o puede ser engañado para que acepte datos que parecen provenir de un host de confianza. Se ha reservado el identificador CVE-2018-5408 para esta vulnerabilidad.
  • El software PrinterLogic Print Management actualiza y ejecuta código sin verificar, suficientemente, su origen e integridad. Un atacante puede ejecutar código malicioso comprometiendo el servidor host, realizando spoofing DNS o modificando el código en tránsito. Se ha reservado el identificador CVE-2018-5409 para esta vulnerabilidad.
  • El software PrinterLogic Print Management no desinfecta los caracteres especiales, lo que permite realizar cambios remotos no autorizados en los archivos de configuración. Se ha reservado el identificador CVE-2019-9505 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad XXE en IBM TRIRIGA

Publication date: 
05/06/2019
Importance: 
4 - Alta
Affected resources: 
  • IBM TRIRIGA Application Platform, versión 3.5.3 y 3.6.0
Description: 

Existe una vulnerabilidad de inyección XXE (XML External Entity) en IBM TRIRIGA Application Platform.

Solution: 
  • Aplicar los parches de IBM TRIRIGA Application Platform, versión 3.5.3.6 y 3.6.0.3.
Detail: 
  • IBM TRIRIGA es vulnerable a un ataque XXE (XML External Entity) al procesar datos XML. Un atacante remoto podría aprovechar esta vulnerabilidad para exponer información confidencial o consumir recursos de memoria. Se ha reservado el identificador CVE-2019-4208 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos SAP

Publication date: 
05/03/2019
Importance: 
5 - Crítica
Affected resources: 
  • SAP S/4HANA®
  • SAP Enterprise Resource Planning (ERP)
  • SAP Product Lifecycle Management (PLM)
  • AP Customer Relationship Management (CRM)
  • SAP Human Capital Management (HCM)
  • SAP Supply Chain Management (SCM)
  • SAP Supplier Relationship Management (SRM)
  • SAP NetWeaver® Business Warehouse (BW)
  • SAP Business Intelligence (BI)
  • SAP Process Integration (PI)
  • SAP Governance
  • SAP Solution Manager (SolMan)
  • Risk & Compliance 10.x (GRC)
  • SAP NetWeaver ABAP® Application Server 7.0 - 7.52
Description: 

Durante la OPCDE Security Conference celebrada en Dubai, en abril de 2019, se han hecho públicas varias vulnerabilidades asociadas a errores de configuración y de severidad crítica denominadas 10KBLAZE. Estas vulnerabilidades podrían comprometer a diversas aplicaciones SAP incluyendo la eliminación de todos los datos de aplicación de negocio, modificación o extracción de información sensible.

Las vulnerabilidades ya fueron detectadas y parcheadas por SAP en 2005, 2009 y 2019; pero debido al conocimiento de estos errores de configuración, a la posibilidad de su explotación activa, y a su criticidad se recomienda seguir las recomendaciones de SAP a la hora de realizar las instalaciones y configuraciones de los sistemas.

Solution: 
  • Aplique las notas de seguridad de SAP: #821875 (2005), #1408081 (2009) y #1421005 (2010). Los clientes de SAP pueden acceder al contenido de las notas a través del portal de soporte de SAP (se necesita autenticación).
  • Implementar las funciones de detección en cortafuegos y dispositivos IPS/IDS con las reglas de firma de Snort. Se han hecho públicas las firmas a proveedores de cortafuegos reconocidos como Cisco, FireEye y Palo Alto.
Detail: 
  • Las vulnerabilidades expuestas son debidas a fallos de configuración administrativa en instalaciones SAP Netweaver, si estas no se han realizado con las recomendaciones proporcionadas por SAP.
  • Se recomienda tomar medidas con la mayor urgencia posible, ya que estos fallos de configuración son conocidos públicamente y podrían estar siendo empleados activamente.

Encuesta valoración