Home / Node / Boletín de INCIBE-CERT del 02-03-2022

Boletín de INCIBE-CERT del 02-03-2022

Omisión de autenticación administrativa en FortiMail de Fortinet

Publication date: 
03/02/2022
Importance: 
5 - Crítica
Affected resources: 

FortiMail, versiones:

  • 7.0.0 y anteriores;
  • 6.4.5 y anteriores;
  • 6.2.7 y anteriores;
  • 6.0.11 y anteriores;
  • 5.4.12 y anteriores.
Description: 

Giuseppe Cocomazzi, del equipo de seguridad de productos de Fortinet, ha reportado una vulnerabilidad de severidad crítica de omisión de autenticación en FortiMail.

Solution: 

Actualizar FortiMail a las versiones:

  • 7.0.1;
  • 6.4.6;
  • 6.2.8;
  • 6.0.12.
Detail: 

Una vulnerabilidad de autenticación inadecuada podría permitir a un atacante remoto averiguar el token de autenticación de una cuenta administrativa mediante la observación de ciertas propiedades del sistema. Se ha asignado el identificador CVE-2021-36166 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidades 0day de DoS en productos de Microsoft

Publication date: 
03/02/2022
Importance: 
3 - Media
Affected resources: 
  • Visual Studio,
  • .NET.
Description: 

Michael DePlante (@izobashi), investigador de ZDI de Trend Micro, ha detectado 4 vulnerabilidades 0day en productos de Microsoft, que podrían permitir a un atacante crear condiciones de denegación de servicio (DoS) en el sistema afectado.

Solution: 

Estas vulnerabilidades se han divulgado públicamente sin un parche, de acuerdo con el plazo de 120 días de ZDI.

Dada la naturaleza de las vulnerabilidades, la única estrategia de mitigación destacable es restringir la interacción con las aplicaciones afectadas.

Detail: 
  • Un atacante local podría crear una condición de DoS en las instalaciones afectadas de Microsoft Visual Studio. Primero, debería ejecutar código con pocos privilegios en el sistema objetivo para poder explotar estas 3 vulnerabilidades. Al crear un enlace simbólico, podría explotar el instalador de Visual Studio para sobrescribir un archivo.
  • Un atacante local podría crear una condición de DoS en las instalaciones afectadas de Microsoft .NET. Primero, debería ejecutar código con pocos privilegios en el sistema objetivo para poder explotar esta vulnerabilidad. Al crear un enlace simbólico, podría explotar el instalador de .NET para sobrescribir un archivo.

Encuesta valoración