Vulnerabilidades en ConnectWise ScreenConnect

ConnectWise ha publicado dos vulnerabilidades en su software de acceso remoto ScreenConnect. ConnectWise ha podido confirmar que estas vulnerabilidades están siendo explotadas actualmente.

Análisis

Aunque aún no se les ha asignado un CVE, se identifican como:

    • Bypass de autenticación utilizando una ruta o canal alternativo (CVSS 10)
    • Problema de path traversal (CVSS 8.4)

 

Recursos afectados

    • Todas las versiones de ConnectWise ScreenConnect anteriores a 23.9.8

Recomendaciones

    • Actualice a ConnectWise ScreenConnect 23.9.8

Referencias

  •  

Múltiples vulnerabilidades que afectan a productos Zyxel

Zyxel ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades en algunas versiones de firewall y puntos de acceso (AP). Las vulnerabilidades detectadas podrían permitir a un ciberdelincuente provocar condiciones de denegación de servicio (DoS) y ejecutar comandos del sistema operativo o código no autorizado de forma remota.

Análisis

Las vulnerabilidades detectadas podrían permitir a un atacante de la red local (LAN) causar problemas de denegación de servicio (DoS), ejecutar comandos del sistema operativo en el dispositivo afectado a través de FTP después de realizar la autenticación, causar condiciones de denegación de servicio (DoS) cuando la función “Deviced Insight” esté habilitada o realizar una ejecución remota de código no autorizado.

Las vulnerabilidades son las siguientes:

    • CVE-2023-6397

Una vulnerabilidad de desreferencia de puntero nulo en algunas versiones de firewall podría permitir que un atacante basado en LAN provoque condiciones de denegación de servicio (DoS) al descargar un archivo comprimido RAR diseñado en un host del lado LAN si el firewall tiene el «Anti-Malware». función habilitada.

    • CVE-2023-6398

Una vulnerabilidad de inyección de comando posterior a la autenticación en el binario de carga de archivos en algunas versiones de firewall y AP podría permitir que un atacante autenticado con privilegios de administrador ejecute algunos comandos del sistema operativo (SO) en un dispositivo afectado a través de FTP.

    • CVE-2023-6399

Una vulnerabilidad de cadena de formato en algunas versiones de firewall podría permitir que un usuario VPN IPSec autenticado cause condiciones DoS contra el demonio «deviceid» enviando un nombre de host diseñado a un dispositivo afectado si tiene la función «Device Insight» habilitada.

    • CVE-2023-6764

Una vulnerabilidad de cadena de formato en una función de la función VPN IPSec en algunas versiones de firewall podría permitir a un atacante lograr la ejecución remota no autorizada de código enviando una secuencia de cargas útiles especialmente diseñadas que contienen un puntero no válido; sin embargo, un ataque de este tipo requeriría un conocimiento detallado del diseño y la configuración de la memoria del dispositivo afectado.

 

Recursos afectados

    • Firewalls afectados:

ATP, versiones ZLD V4.32 a V5.37 Parche 1,

USG FLEX, versiones ZLD V4.50 a V5.37 Parche 1,

USG FLEX 50(W)/USG20(W)-VPN, versiones ZLD V4.16 a V5.37 Parche 1.

    • AP afectados:

NWA50AX, versión 6.29 (ABYW.3) y anteriores,

NWA55AXE, versión 6.29(ABZL.3) y anteriores,

NWA90AX, versión 6.29(ACCV.3) y anteriores,

NWA110AX, versión 6.65(ABTG.1) y anteriores,

NWA210AX, versión 6.65(ABTD.1) y anteriores,

NWA220AX-6E, versión 6.65(ACCO.1) y anteriores,

NWA1123ACv3, versión 6.65(ABVT.1) y anteriores,

WAC500, versión 6.65(ABVS.1) y anteriores,

WAC500H, versión 6.65(ABWA.1) y anteriores,

WAX300H, versión 6.60(ACHF.1) y anteriores,

WAX510D, versión 6.65(ABTF.1) y anteriores,

WAX610D, versión 6.65(ABTE.1) y anteriores,

WAX620D-6E, versión 6.65(ACCN.1) y anteriores,

WAX630S, versión 6.65(ABZD.1) y anteriores,

WAX640S-6E, versión 6.65(ACCM.1) y anteriores,

WAX650S, versión 6.65(ABRM.1) y anteriores,

WAX655E, versión 6.65(ACDO.1) y anteriores,

WBE660S, versión 6.65(ACGG.1) y anteriores,

NWA50AX-PRO, versión 6.65(ACGE.1) y anteriores,

NWA90AX-PRO, versión 6.65(ACGF.1) y anteriores.

Recomendaciones

Se recomienda a los usuarios que instalen los parches para una protección óptima.

    • Para los firewalls afectados:

ZLD V5.37 Parche 2

    • Para los AP afectados:

NWA50AX: 6.29(ABYW.4)

NWA55AXE: 6.29(ABZL.4)

NWA90AX: 6.29(ACCV.4)

NWA110AX: 6.70(ABTG.1)

NWA210AX: 6.70(ABTD.1)

NWA220AX-6E: 6.70(ACCO.1)

NWA1123ACv3: 6.70(ABVT.1)

WAC500: 6.70(ABVS.1)

WAC500H: 6.70(ABWA.1)

WAX300H: 6.70(ACHF.1)

WAX510D: 6.70(ABTF.1)

WAX610D: 6.70(ABTE.1)

WAX620D-6E: 6.70(ACCN.1)

WAX630S: 6.70(ABZD.1)

WAX640S-6E: 6.70(ACCM.1)

WAX650S: 6.70(ABRM.1)

WAX655E: 6.70(ACDO.1)

WBE660S: 6.70(ACGG.1)

NWA50AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGE.0) en julio de 2024

NWA90AX-PRO: la revisión está disponible bajo petición. Parche estándar 6.80 (ACGF.0) en julio de 2024.

Referencias

Vulnerabilidad de denegación de servicio en Moodle

El investigador, Michael Hawkins, ha reportado una vulnerabilidad de severidad alta que afecta a Moodle.

Análisis

Las comprobaciones insuficientes del tamaño de los archivos provocan un riesgo de denegación de servicio en la funcionalidad de descompresión del selector de archivos.

 

Se ha asignado el identificador CVE-2024-25978 para esta vulnerabilidad.

 

Recursos afectados

 Las siguientes versiones de Moodle están afectadas: 

    • 4.3 a 4.3.2;
    • 4.2 a 4.2.5;
    • 4.1 a 4.1.8 y versiones anteriores sin soporte.

Recomendaciones

La vulnerabilidad ha sido solucionada en las siguientes versiones, por lo que se recomienda actualizar el producto a dichas versiones.

    • 4.3.3;
    • 4.2.6;
    • 4.1.9.

Referencias

Parches de seguridad de productos Microsoft de Febrero 2024

Microsoft ha publicado parches para solucionar 73 fallos de seguridad en toda su gama de software como parte de sus parches de actualizaciones del martes de febrero de 2024, incluidos dos zero-day que han sido objeto de explotación activa.

De las 73 vulnerabilidades, 5 se consideran críticas, 65 importantes y tres de gravedad moderada.

ANÁLISIS

La vulnerabilidades más importantes solventadas son las siguientes

Zero days

CVE-2024-21351 (CVSS 7.6): Vulnerabilidad de evasión de la función de seguridad de Windows SmartScreen.

CVE-2024-21412 (CVSS 8.1): Vulnerabilidad de evasión de la función de seguridad de los archivos de acceso directo de Internet.

Críticas

CVE-2024-20684 (CVSS 6.5): Vulnerabilidad de denegación de servicio de Windows Hyper-V.

CVE-2024-21357 (CVSS 7.5): Vulnerabilidad de ejecución remota de código de Windows Pragmatic General Multicast (PGM).

CVE-2024-21380 (CVSS 8.0): Vulnerabilidad de divulgación de información en Microsoft Dynamics Business Central/NAV.

CVE-2024-21410 (CVSS 9.8): Vulnerabilidad de elevación de privilegios en Microsoft Exchange Server.

CVE-2024-21413 (CVSS 9.8): Vulnerabilidad de ejecución remota de código de Microsoft Outlook.

RECOMENDACIONES

Se recomienda aplicar las últimas actualizaciones publicadas por Microsoft.

REFERENCIAS

https://msrc.microsoft.com/update-guide/releaseNote/2024-Feb