Nueva actualización sobre vulnerabilidades en Java Log4j

Información

Se envía la siguiente actualización para informar que se ha publicado una nueva versión de Log4j, 2.17.1, en la cual se corrige una nueva vulnerabilidad detectada (CVE-2021-44832) de tipo ejecución de código remoto (RCE).

Esta vulnerabilidad que afecta a las versiones 2.0-beta7 hasta la 2.17.0, excluyendo las versiones 2.3.2 (Java 6) y 2.12.4 (Java 7), permitiría un ataque de ejecución de código remoto (RCE) a un atacante con permisos de modificación del fichero de configuración del log. Este atacante podría crear una configuración maliciosa usando un JDBC Appender con una fuente de datos que haga referencia a una URI JNDI que pueda ejecutar código remoto. Este fallo se ha resuelto en las versiones 2.17.1, 2.12.4 y 2.3.2 limitando los nombres de fuentes de datos JNDI al protocolo de JAVA de Log4j.


Recomendaciones

Para mitigar esta vulnerabilidad, se recomienda actualizar las versiones de la librería a la más reciente posible:

      • Log4j v2.17.1 (para Java 8 y posterior)
      • Log4j v2.12.4 (para Java 7)
      • Log4j v2.3.2 (para Java 6)


Referencias

https://nvd.nist.gov/vuln/detail/CVE-2021-44832
https://logging.apache.org/log4j/2.x/security.html

Tarjeta Navidad 2021 CSIRT-CV

Desde CSIRT-CV queremos desearos unas Felices Fiestas Navideñas.

En este año que acaba, los dispositivos tecnológicos han estado formando parte de nuestro día a día. Es por ello que desde CSIRT-CV, hemos querido dedicar nuestra última campaña del año a proporcionaros algunos consejos que mejorarán la ciberseguridad en el uso de los dispositivos domésticos.

Sigue los consejos desde nuestras redes sociales Facebook y Twitter. Puedes localizarla a través del hashtag #Ciberprotección.

Una vez finalizada la campaña, podrás leerla completa desde nuestra web concienciaT.

¡Feliz Navidad!

El equipo CSIRT-CV.

Tarjeta Navidad 2021_CSIRT-CV

Campaña CSIRT-CV: «Diez recomendaciones de ciberseguridad para equipos domésticos»

¿Eres consciente de los ciberriesgos que corres diariamente usando tus dispositivos portátiles? Si la respuesta es no, te conviene seguir los consejos que te vamos a dar en esta nueva campaña de CSIRT-CV que empieza hoy: “Diez recomendaciones de ciberseguridad para equipos domésticos”.

Durante la última década hemos observado un descenso de los precios de los equipos y componentes informáticos, lo que ha producido un aumento muy significativo de las ventas de equipos portátiles y después de los dos últimos años, con la pandemia por la COVID-19 el uso de equipos domésticos se ha generalizado aún más entre la población, e incluso en sectores que no estaban familiarizados con ellos.

Esta campaña tiene como objetivo abrir los ojos a todos aquellos usuarios que consultan su correo electrónico en una cafetería mientras toman un café, ven películas mientras esperan en el aeropuerto, se conectan a una red wifi gratuita o comparten su equipo con todos los miembros de su familia. Queremos que todos ellos sean conscientes de los peligros que corren y tomen medidas para proteger sus equipos y la información valiosa que tienen en ellos.

Podéis ampliar esta información a través de la siguiente página de GVA así como en nuestro portal de concienciación y formación: concienciaT, donde se publicarán todos los consejos y materiales relacionados con la campaña una vez que ésta finalice.

Mientras tanto, recuerda que cada día se publicará un consejo a través de nuestras redes sociales de Facebook y Twitter.

Vulnerabilidad en el servicio de VMware CVE-2021-22054

Introducción

El 16 de diciembre VMware publicó una vulnerabilidad (CVE-2021-22054) Server Side Request Forgery (SSRF) en el servicio de VMware [1].

 

Análisis

CVE-2021-22054
El servicio Workspace ONE UEM [1] de VMware contiene una vulnerabilidad que permite a los atacantes enviar solicitudes sin autenticación y de esta forma obtener acceso a información sensible.

La vulnerabilidad tiene una puntuación CVSS v3 oficial de 9.1 [2], por lo que se puede considerar que tiene un impacto crítico.

Productos afectados:

      • VMware Workspace ONE UEM console 2105 < 21.5.0.37
      • VMware Workspace ONE UEM console 2102 < 21.2.0.27
      • VMware Workspace ONE UEM console 2011 < 20.11.0.40
      • VMware Workspace ONE UEM console 2008 < 20.0.8.36

Actualmente No hay prueba de concepto disponible para esta vulnerabilidad.

 

Recomendaciones

VMware ya ha solucionado esta vulnerabilidad con el parche KB87167. Se recomienda actualizar la versión correspondiente del producto, desde la página oficial de VMware [2].

 

Referencias
1. Workspace ONE Unified Endpoint Management (UEM) | VMware | ES
2.https://www.vmware.com/security/advisories/VMSA-2021-0029.html
3. Vulnerabilidad SSRF en consola VMware Workspace ONE UEM | INCIBE-CERT