Inicio / Content / Boletín de seguridad de Protege tu Empresa 03-02-2022

Boletín de seguridad de Protege tu Empresa 03-02-2022

Vulnerabilidad crítica en dispositivos NAS de QNAP

Fecha de publicación: 
03/02/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Dispositivos NAS de QNAP con versiones anteriores a:

  • QTS 5.0.0.1891, compilación 20211221;
  • QTS 4.5.4.1892, compilación 20211223;
  • QuTS hero h5.0.0.1892, compilación 20211222; 
  • QuTS hero h4.5.4.1892, compilación 20211223;
  • QuTScloud c5.0.0.1919, compilación 20220119.
Descripción: 

QNAP ha solucionado una vulnerabilidad de severidad crítica que está siendo explotada actualmente de manera activa por el ransomware DeadBolt. 

Solución: 

QNAP recomienda actualizar QTS o QuTS hero a la última versión:

  1. Iniciar sesión como administrador en el dispositivo NAS desde el navegador web y escribir alguna de estas dos direcciones web:
    1. http://nas_ip:8080/cgi-bin/index.cgi.
    2. https://nas_ip/cgi-bin/index.cgi. 
  2. Ir a «Control Panel (Panel de control) > System (Sistema) > Firmware Update (Actualización de firmware)».
  3. En «Live Update (Actualización en directo), hacer clic en Check for Update (Buscar actualizaciones)». 
    1. QTS o QuTS hero descargará e instalará la última actualización disponible.

También es posible descargar la actualización y actualizar el producto manualmente desde el Centro de descargas del sitio web de QNAP.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Aviso de seguridad 25/01/2022 - Vulnerabilidad en productos Qnap

La vulnerabilidad de severidad crítica solucionada por QNAP podría permitir a un ciberdelincuente ejecutar código arbitrario en el sistema de manera remota.

QNAP también ha aportado información de que dicha vulnerabilidad está siendo explotada actualmente de manera activa por el ransomware DeadBolt, que cifra la información contenida en el dispositivo, renombra los archivos con la extensión ".deadbolt" y secuestra la página de acceso colocando una nota de rescate.
 

Línea de ayuda en ciberseguridad 017

Referencias: 

Múltiples vulnerabilidades en productos Cisco, ¡actualiza!

Fecha de publicación: 
03/02/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • routers RV160 VPN,
  • routers RV160W Wireless-AC VPN,
  • routers RV260 VPN,
  • RV260P VPN con PoE,
  • routers RV260W Wireless-AC VPN,
  • routers RV340 Dual WAN Gigabit VPN,
  • routers RV340W Dual WAN Gigabit Wireless-AC VPN,
  • routers RV345 Dual WAN Gigabit VPN,
  • routers RV345P Dual WAN Gigabit POE VPN,
  • routers RV340 Dual WAN Gigabit VPN,
  • routers RV340W Dual WAN Gigabit Wireless-AC VPN,
  • routers RV345 Dual WAN Gigabit VPN,
  • routers RV345P Dual WAN Gigabit POE VPN.
Descripción: 

Cisco ha publicado 15 vulnerabilidades que afectan a múltiples productos, de las cuales 5 son de severidad crítica, 6 de severidad alta y 4 de severidad media.

Solución: 
  • Routers de las series RV160 y RV260:
    • Para versiones anteriores a la 1.0.01.05 Cisco publicará la nueva versión en el mes de febrero.
  • Routers de las series RV340 y RV345:
    • Para la versión 1.0.03.24, actualizar a la versión 1.0.03.26.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Cisco_sello

 

Múltiples vulnerabilidades en los routers de las series RV160, RV260, RV340 y RV345 de Cisco Small Business podrían permitir a un ciberatacante realizar cualquiera de las siguientes acciones:

  • Ejecutar código arbitrario.
  • Elevar los privilegios.
  • Ejecutar comandos arbitrarios.
  • Evitar las protecciones de autenticación y autorización.
  • Obtener y ejecutar software no firmado.
  • Provocar una denegación de servicio (DoS).

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017