Parches de seguridad de productos Microsoft (Marzo 2024)

Microsoft ha publicado las actualizaciones de seguridad de marzo de 2024, que abordan 59 vulnerabilidades de seguridad en sus productos.

Análisis

Dos de las vulnerabilidades, rastreadas como CVE-2024-21407 y CVE-2024-21408, abordadas por Microsoft están clasificadas como Críticas, mientras que los 57 problemas restantes están clasificados como Importantes en gravedad.

La vulnerabilidad CVE-2024-21407 es un problema de ejecución remota de código en Windows Hyper-V.

La vulnerabilidad CVE-2024-21408 es un problema de denegación de servicio en Windows Hyper-V.

La vulnerabilidad más grave abordada por Microsoft es una vulnerabilidad de ejecución remota de código de Open Management Infrastructure (OMI) rastreada como CVE-2024-21334 (puntuación CVSS 9,8).

Un atacante remoto no autenticado puede activar esta vulnerabilidad para ejecutar código en instancias de OMI accesibles a través de Internet.

Recursos afectados

El gigante informático abordó vulnerabilidades en:

      • Windows y Windows Components
      • Office y Office Components
      • Azure
      • .NET Framework y Visual Studio
      • SQL Server
      • Windows Hyper-V
      • Skype
      • Microsoft Components para Android;
      • Microsoft Dynamics

Recomendaciones 

Actualizar a las versiones mas recientes

Referencias

https://securityaffairs.com/160412/security/microsoft-patch-tuesday-march-2024.html

Múltiples vulnerabilidades en productos Apple

Apple publicó actualizaciones de seguridad para abordar 4 vulnerabilidades, 2 de ellas de tipo 0day, en Safari, macOS, watchOS, tvOS y visionOS.

Análisis

La explotación exitosa de 2 vulnerabilidades podría provocar que un atacante, con capacidad arbitraria de lectura y escritura del kernel y del RTKit, eluda las protecciones de la memoria de estos. Se han asignado los identificadores CVE-2024-23225 y CVE-2024-23296 para estas vulnerabilidades de tipo 0day.

Las 2 vulnerabilidades restantes tienen asignadas los identificadores CVE-2024-23243 y CVE-2024-23256.

Recursos afectados

Los fallos afectan a varias versiones de los  siguientes sistemas operativos:

      • iOS 16.7.6 y iPadOS 16.7.6
      • iOS 17.4 y iPadOS 17.4
      • macOS Monterey 12.7.4
      • macOS Sonoma 14.4
      • macOS Ventura 13.6.5
      • tvOS 17.4
      • visionOS 1.1
      • watchOS 10.4

Recomendaciones 

Se recomienda a los usuarios actualizar los siguientes dispositivos:

      • iPhone XS y posteriores
      • iPad Pro de 12,9 pulgadas de 2ª generación y posteriores
      • iPad Pro de 10,5 pulgadas
      • iPad Pro de 11 pulgadas de 1ª generación y posteriores
      • iPad Air de 3ª generación y posteriores
      • iPad de 6ª generación y posteriores
      • iPad mini 5ª generación y posteriores
      • iPhone 8
      • iPhone 8 Plus
      • iPhone X
      • iPad de 5ª generación
      • iPad Pro de 9,7 pulgadas
      • iPad Pro de 12,9 pulgadas de 1ª generación

Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-0day-en-productos-de-apple-1
https://support.apple.com/es-es/HT214081
https://support.apple.com/es-es/HT214082
https://support.apple.com/es-es/HT214083
https://support.apple.com/es-es/HT214084
https://support.apple.com/es-es/HT214085
https://support.apple.com/es-es/HT214086
https://support.apple.com/es-es/HT214087
https://support.apple.com/es-es/HT214088

[SCI] Múltiples vulnerabilidades críticas en productos de Nice

Introducción

Gjoko Krstic, de Zero Science Lab, ha informado de 12 vulnerabilidades, 7 de ellas de severidad crítica, que podrían permitir que un atacante remoto obtenga acceso completo al sistema.[1]

Análisis

Las vulnerabilidades de severidad crítica asociadas a la Serie E3 de Nice Linear eMerge son las siguientes:

    •  CVE-2019-7253:  Limitación incorrecta de nombre de ruta a un directorio restringido (Path Traversal) (CWE- 22):
      Las versiones 1.00-06 y anteriores de Nice Linear eMerge E3-Series son vulnerables al Path Traversal. Esto podría permitir que un atacante obtenga acceso no autorizado al sistema y a datos confidenciales.
    •  CVE-2019-7256:  Neutralización inadecuada de elementos especiales utilizados en un comando del sistema operativo (CWE-78):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la inyección de comandos del sistema operativo, lo que podría permitir a un atacante provocar la ejecución remota de código.
    •  CVE-2019-7257:  Carga sin restricciones de archivos con tipos peligrosos (CWE-434):
      Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores son vulnerables a la carga sin restricciones de archivos maliciosos, lo que podría permitir a un atacante ejecutar código arbitrario.
    •  CVE-2019-7260:  Credenciales insuficientemente protegidas (CWE-522):
      La aplicación de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores almacena contraseñas en texto sin cifrar en su sistema DBMS. Almacenar una contraseña en texto sin formato puede comprometer el sistema.
    •  CVE-2019-7261:  Uso de credenciales codificadas (CWE-798):
      Las credenciales codificadas están presentes en varios archivos binarios incluidos en las versiones 1.00-06 de Nice Linear eMerge E3-Series y en sistemas operativos de firmware anteriores. Estas credenciales codificadas normalmente crean un agujero importante que podría permitir a un atacante eludir la autenticación configurada por el administrador del software.
    •  CVE-2019-7265:  Uso de credenciales codificadas (CWE-798):
      Las versiones 1.00-06 de Nice Linear eMerge E3-Series y la plataforma de control de acceso anterior tienen SSH habilitado con credenciales codificadas para la cuenta raíz. Esto podría permitir que un atacante no autenticado inicie una conexión segura con los privilegios más altos (root) y obtenga acceso completo al sistema.
    •  CVE-2019-7264:  Escritura fuera de límites (CWE-787):
      Existe un desbordamiento del búfer basado en pila que afecta a varios archivos binarios CGI de Nice Linear eMerge E3-Series versiones 1.00-06 y anteriores. La vulnerabilidad se debe a un error de límite en el procesamiento de una entrada del usuario, que un atacante podría aprovechar para provocar un desbordamiento del búfer. Una explotación exitosa podría permitir la ejecución de código arbitrario en el dispositivo afectado.

Recomendaciones 

Nice/Nortek anima a los usuarios a actualizar al firmware más reciente para mitigar el riesgo de estas vulnerabilidades.

Referencias

[1] ICSA-24-065-01 – Nice Linear eMerge E3-Series

Vulnerabilidad en Progress (OEAG)

Existe una nueva vulnerabilidad crítica en Progress OpenEdge Authentication Gateway (OEAG) que puede dar lugar a un acceso no autorizado.

Análisis

CVE-2024-1403 

En OpenEdge Authentication Gateway y AdminServer en todas las plataformas soportadas por el producto OpenEdge, se ha identificado una vulnerabilidad de bypass de autenticación. La vulnerabilidad consiste en un bypass de la autenticación basada en un fallo a la hora de gestionar correctamente el nombre de usuario y la contraseña. Cierto contenido inesperado introducido en las credenciales puede conducir a un acceso no autorizado sin la autenticación adecuada.

Recursos afectados

OpenEdge versiones 11.7.18 y anteriores
OpenEdge versiones 12.2.13 y anteriores
OpenEdge versiones 12.8.0 y anteriores

Recomendaciones

Actualice a OpenEdge LTS Update 11.7.19
Actualice a OpenEdge LTS Actualización 12.2.14
Actualice a OpenEdge LTS Update 12.8.1

También hay una mitigación temporal disponible en el aviso del proveedor que explica los pasos para conseguir una mitigación de sustitución de la biblioteca, una mitigación de sustitución del dominio del proveedor de autenticación OEAG, una mitigación de AdminServer y una mitigación de cancelación y desactivación de AdminServer.

Referencias