CSIRT-CV lanza una nueva campaña de concienciación ante la proximidad de la Semana Santa y Pascua

CSIRT-CV lanza una nueva campaña de concienciación ante la proximidad de la Semana Santa y Pascua para resaltar la importancia de la ciberseguridad mientras estamos de vacaciones.

Si vas a tomarte unos días de desconexión y ocio, ten presente estas 10 recomendaciones sobre Ciberseguridad que os iremos contando a lo largo de las próximas dos semanas para disfrutar de unos días de descanso sin sobresaltos.

Recuerda que la época vacacional es uno de los momentos más críticos para la ciberseguridad de todos los usuarios. Al tener que planificar hoteles, vuelos, contratación de excursiones, reservas en restaurantes… bajamos la guardia en cuanto a la seguridad. Circunstancia que es aprovechada por los ciberdelincuentes para robar nuestros datos e información.

Puedes ampliar esta información en este enlace de concienciaT, el portal de concienciación del CSIRT-CV.

 

Vulnerabilidad de expiración de sesión insuficiente en router Sagemcom

INCIBE ha coordinado la publicación de una vulnerabilidad de severidad alta que afecta al router FAST3686 V2 Vodafone (fabricado por Sagemcom), dispositivo hardware que permite el acceso a Internet.

Análisis

A esta vulnerabilidad se le ha asignado el siguiente código, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

CVE-2024-1623: 7.7 | CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N | CWE-613

CVE-2024-1623: vulnerabilidad de expiración de sesión insuficiente en el router FAST3686 V2 Vodafone del fabricante Sagemcom. Esta vulnerabilidad podría permitir a un atacante local acceder al panel de administración sin requerir credenciales de inicio de sesión. Esta vulnerabilidad es posible debido a que los archivos ‘Login.asp y logout.asp’ no gestionan correctamente los detalles de la sesión.

Recursos afectados

Router FAST3686 V2 Vodafone, todas las versiones anteriores a FAST3686_ONO-SIP_3.709.2.

Recomendaciones 

Vulnerabilidad solucionada en la versión FAST3686_ONO-SIP_3.709.2 (lanzada en julio del 2023).

Referencias

https://www.papercut.com/kb/Main/Security-Bulletin-March-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-1222

Vulnerabilidad en PaperCut

Esta vulnerabilidad podría permitir potencialmente una escalada de privilegios en los servidores PaperCut NG/MF. Esta vulnerabilidad utiliza una solicitud de API formada de forma maliciosa contra un punto final de API mal configurado. Esto solo se aplica a un pequeño subconjunto de puntos finales de API PaperCut NG/MF.

Análisis

Permite a los atacantes utilizar una solicitud de API formada de forma maliciosa para obtener acceso a un nivel de autorización de API con privilegios elevados.

CVE-2024-1222 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:L – 8.6

Recursos afectados

Versiones PaperCut NG/MF anteriores a 23.0.7, 22.1.5, 21.2.14, 20.1.10.

Recomendaciones 

Actualizar a una de las versiones PaperCut NG/MF 23.0.7 o posterior, 22.1.5, 21.2.14, 20.1.10.

Referencias

https://www.papercut.com/kb/Main/Security-Bulletin-March-2024

https://nvd.nist.gov/vuln/detail/CVE-2024-1222

 

Múltiples vulnerabilidades en router Movistar 4G

INCIBE ha coordinado la publicación de 3 vulnerabilidades: dos de severidad alta y una de severidad media, que afectan al router Movistar 4G, dispositivo hardware que permite la conexión a Internet, versión ES_WLD71-T1_v2.0.201820.

Análisis

A estas vulnerabilidades se le han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE:

CVE-2024-2414: 8.8 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-419

    • CVE-2024-2414: el canal primario está desprotegido en el router 4G de Movistar que afecta a la versión E S_WLD71-T1_v2.0.201820. Este dispositivo tiene el servicio ‘adb’ abierto en el puerto 5555 y brinda acceso a un shell con privilegios de root.

CVE-2024-2415: 7.8 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | CWE-78

    • CVE-2024-2415: vulnerabilidad de inyección de comandos en el router 4G de Movistar que afecta a la versión ES_WLD71-T1_v2.0.201820. Esta vulnerabilidad permite a un usuario autenticado ejecutar comandos dentro del router, realizando una solicitud POST a la URL ‘/cgi-bin/gui.cgi’.

CVE-2024-2416: 6.5 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N| CWE-352

    • CVE-2024-2416: vulnerabilidad Cross-Site Request Forgery en el router 4G de Movistar que afecta a la versión ES_WLD71-T1_v2.0.201820. Esta vulnerabilidad permite a un atacante obligar a un usuario final ejecutar acciones no deseadas en una aplicación web en la que está actualmente autenticado.

Recursos afectados

Router Movistar 4G, versión ES_WLD71-T1_v2.0.20182.

Recomendaciones 

Vulnerabilidades solucionadas en las versiones a partir de ES_WLD71-T1_v2.0.214140, lanzada en febrero de 2022.

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-router-movistar-4g