Vulnerabilidad de expiración de sesión insuficiente en router Sagemcom

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al router FAST3686 V2 Vodafone (fabricado por Sagemcom), dispositivo hardware que permite el acceso a Internet.

Análisis

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

CVE-2024-1623: 7.7 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-613

CVE-2024-1623: vulnerabilidad de expiración de sesión insuficiente en el router FAST3686 V2 Vodafone del fabricante Sagemcom. Esta vulnerabilidad podría permitir a un atacante local acceder al panel de administración sin requerir credenciales de inicio de sesión. Esta vulnerabilidad es posible debido a que los archivos ‘Login.asp y logout.asp’ no gestionan correctamente los detalles de la sesión.

Recursos afectados

Router FAST3686 V2 Vodafone, todas las versiones anteriores a FAST3686_ONO-SIP_3.709.2.

Recomendaciones 

Vulnerabilidad solucionada en la versión FAST3686_ONO-SIP_3.709.2 (lanzada en julio del 2023).

Referencias

https://www.papercut.com/kb/Main/Security-Bulletin-March-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-1222

Vulnerabilidad en PaperCut

Esta vulnerabilidad podría permitir potencialmente una escalada de privilegios en los servidores PaperCut NG/MF. Esta vulnerabilidad utiliza una solicitud de API formada de forma maliciosa contra un punto final de API mal configurado. Esto solo se aplica a un pequeño subconjunto de puntos finales de API PaperCut NG/MF.

Análisis

Permite a los atacantes utilizar una solicitud de API formada de forma maliciosa para obtener acceso a un nivel de autorización de API con privilegios elevados.

CVE-2024-1222 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L – 8.6

Recursos afectados

Versiones PaperCut NG/MF anteriores a 23.0.7, 22.1.5, 21.2.14, 20.1.10.

Recomendaciones 

Actualizar a una de las versiones PaperCut NG/MF 23.0.7 o posterior, 22.1.5, 21.2.14, 20.1.10.

Referencias

https://www.papercut.com/kb/Main/Security-Bulletin-March-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-1222

 

Múltiples vulnerabilidades en router Movistar 4G

INCIBE ha coordinado la publicación de 3 vulnerabilidades: dos de severidad alta y una de severidad media, que afectan al router Movistar 4G, dispositivo hardware que permite la conexión a Internet, versión ES_WLD71-T1_v2.0.201820.

Análisis

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

CVE-2024-2414: 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-419

    • CVE-2024-2414: el canal primario está desprotegido en el router 4G de Movistar que afecta a la versión E S_WLD71-T1_v2.0.201820. Este dispositivo tiene el servicio ‘adb’ abierto en el puerto 5555 y brinda acceso a un shell con privilegios de root.

CVE-2024-2415: 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-78

    • CVE-2024-2415: vulnerabilidad de inyección de comandos en el router 4G de Movistar que afecta a la versión ES_WLD71-T1_v2.0.201820. Esta vulnerabilidad permite a un usuario autenticado ejecutar comandos dentro del router, realizando una solicitud POST a la URL ‘/cgi-bin/gui.cgi’.

CVE-2024-2416: 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N| CWE-352

    • CVE-2024-2416: vulnerabilidad Cross-Site Request Forgery en el router 4G de Movistar que afecta a la versión ES_WLD71-T1_v2.0.201820. Esta vulnerabilidad permite a un atacante obligar a un usuario final ejecutar acciones no deseadas en una aplicación web en la que está actualmente autenticado.

Recursos afectados

Router Movistar 4G, versión ES_WLD71-T1_v2.0.20182.

Recomendaciones 

Vulnerabilidades solucionadas en las versiones a partir de ES_WLD71-T1_v2.0.214140, lanzada en febrero de 2022.

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-router-movistar-4g

Parches de seguridad de productos Microsoft (Marzo 2024)

Microsoft ha publicado las actualizaciones de seguridad de marzo de 2024, que abordan 59 vulnerabilidades de seguridad en sus productos.

Análisis

Dos de las vulnerabilidades, rastreadas como CVE-2024-21407 y CVE-2024-21408, abordadas por Microsoft están clasificadas como Críticas, mientras que los 57 problemas restantes están clasificados como Importantes en gravedad.

La vulnerabilidad CVE-2024-21407 es un problema de ejecución remota de código en Windows Hyper-V.

La vulnerabilidad CVE-2024-21408 es un problema de denegación de servicio en Windows Hyper-V.

La vulnerabilidad más grave abordada por Microsoft es una vulnerabilidad de ejecución remota de código de Open Management Infrastructure (OMI) rastreada como CVE-2024-21334 (puntuación CVSS 9,8).

Un atacante remoto no autenticado puede activar esta vulnerabilidad para ejecutar código en instancias de OMI accesibles a través de Internet.

Recursos afectados

El gigante informático abordó vulnerabilidades en:

      • Windows y Windows Components
      • Office y Office Components
      • Azure
      • .NET Framework y Visual Studio
      • SQL Server
      • Windows Hyper-V
      • Skype
      • Microsoft Components para Android;
      • Microsoft Dynamics

Recomendaciones 

Actualizar a las versiones mas recientes

Referencias

https://securityaffairs.com/160412/security/microsoft-patch-tuesday-march-2024.html