Inicio / Content / Boletín de seguridad de Protege tu Empresa 09-02-2022

Boletín de seguridad de Protege tu Empresa 09-02-2022

Boletín mensual de Microsoft - febrero 2022


Fecha de publicación: 
09/02/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • NET 5.0 y 6.0,
  • Azure Data Explorer,
  • Kestrel Web Server,
  • Microsoft 365 Apps para entreprise,
  • Microsoft Dynamics y  Dynamics GP,
  • Microsoft Edge (Chromium-based) y Edge para Android,
  • Microsoft Office:
    • Excel,
    • Outlook,
    • SharePoint,
    • Visio.
  • Microsoft OneDrive para Android,
  • Microsoft Teams,
  • Microsoft Windows Codecs Library,
  • Power BI,
  • Roaming Security Rights Management Services,
  • SQL Server,
  • Visual Studio,
  • Windows Common Log File System Driver,
  • Windows DWM Core Library,
  • Windows Kernel,
  • Windows Kernel-Mode Drivers,
  • Windows Named Pipe File System,
  • Windows Print Spooler Components,
  • Windows Remote Access Connection Manager,
  • Windows Remote Procedure Call Runtime,
  • Windows User Account Profile,
  • Windows Win32KW.
Descripción: 

El boletín mensual de febrero de Microsoft, que comprende desde el día 12/01/2022 hasta el día 08/02/2022, informa de 94 vulnerabilidades en sus productos, de las cuales 51 son de severidad alta, 2 de severidad media y 41 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft.

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, ejecución remota de código, escalada de privilegios, omisión de características de seguridad, divulgación de información, manipulación y suplantación de identidad.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de febrero 2022 para productos SAP


Fecha de publicación: 
09/02/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Web Dispatcher, versiones 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86 y 7.87;
  • SAP Content Server, versión 7.53;
  • SAP Commerce, versión 1905, 2005, 2105 y 2011;
  • SAP Data Intelligence, versión 3;
  • SAP Dynamic Authorization Management, versiones 9.1.0.0 y 2021.03;
  • Internet of Things Edge Platform, versión 4.0,
  • SAP Customer Checkout, versión 2;
  • SAP Business Client, versión 6.5;
  • SAP Solution Manager (Diagnostics Root Cause Analysis Tools), versión 720;
  • SAP S/4HANA, versiones 100, 101, 102, 103, 104, 105 y 106;
  • SAP NetWeaver Application Server Java, versiones KRNL64NUC 7.22, 7.22EXT, 7.49, KRNL64UC, 7.22, 7.22EXT, 7.49, 7.53, KERNEL 7.22, 7.49 y 7.53;
  • SAP NetWeaver AS ABAP (Workplace Server), versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756 y 787;
  • SAP NetWeaver (ABAP y Java application Servers), versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755 y 756;
  • SAP ERP HCM (Portugal), versiones 600, 604 y 608;
  • SAP Business Objects Web Intelligence (BI Launchpad), versión 420;
  • SAP 3D Visual Enterprise Viewer, versión 9.0;
  • SAP Adaptive Server Enterprise, versión 16.0;
  • SAP S/4HANA (Supplier Factsheet y Enterprise Search para Business Partner, Supplier y Customer) , versiones 104, 105, 106;
  • SAP NetWeaver Application Server para ABAP (Kernel) y ABAP Platform (Kernel), versiones KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22, 7.22EXT, 7.49, 7.53, KRNL64NUC 7.22, 7.22EXT y 7.49.
Descripción: 

SAP ha publicado el boletín de seguridad de febrero de 2022 con parches de seguridad para sus productos, algunos de las cuales resuelven vulnerabilidades de severidad alta y crítica. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

[ACTUALIZACIÓN 10/02/2022]: En la actualización de febrero, SAP publicó nuevos parches que abordan las vulnerabilidades que afectan a los productos de SAP detallados en “Recursos afectados”. La vulnerabilidad identificada como CVE-2022-22536, y considerada como crítica, está afectando a numerosos productos SAP y podría permitir a un ciberdelincuente realizar ataques de ransomware, robar datos sensibles o la interrupción de procesos de negocio, entre otros.

Esta vulnerabilidad es especialmente crítica porque este problema está presente por defecto en el componente ICM, componente de SAP que permite las comunicaciones HTTP(S) en sus sistemas.

SAP ha desarrollado una herramienta para consultar si tu producto se ha visto afectado. Consulta el apartado “Solución” para aplicar los parches de seguridad correspondientes.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo SAP

En el boletín de seguridad de este mes se corrigen vulnerabilidades extremadamente críticas en todas las aplicaciones SAP que se basan en SAP NetWeaver, las cuales podrían permitir a un atacante no autenticado acceder de forma remota a una aplicación SAP afectada y obtener el control total del sistema.

También se han producido un gran número de actualizaciones para solucionar las vulnerabilidades provocadas por la vulnerabilidad Log4j, que afectaban a productos SAP.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de  INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualización de seguridad en productos de Adobe


Fecha de publicación: 
09/02/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Illustrator 2022 versión 26.0.2 y anteriores en Windows y macOS.
  • Adobe Illustrator 2021 versión 25.4.3 y anteriores en Windows y macOS.
  • Adobe Photoshop 2021 versión 22.5.4 y anteriores en Windows y macOS.
  • Adobe Photoshop 2022 versión 23.1 y anteriores en Windows y macOS.
  • Adobe Creative Cloud Desktop Application (Installer) versión 2.7.0.13 en Windows.
Descripción: 

Adobe ha corregido varias vulnerabilidades que afectan a múltiples versiones de sus productos Adobe Illustrator, Photoshop y Creative Cloud Desktop Application.

Solución: 

Adobe ha publicado varias actualizaciones que solucionan las vulnerabilidades:

  • Adobe Illustrator 2022 actualizar a la versión 26.0.3.
  • Adobe Illustrator 2021 actualizar a la versión 25.4.4.
  • Adobe Photoshop 2021 actualizar a la versión 22.5.5.
  • Adobe Photoshop 2022 actualizar a la versión 23.1.1.
  • Adobe Creative Cloud Desktop Application (Installer) actualizar a la versión 2.7.0.15.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Es importante mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Adobe

Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente realizar una escalada de privilegios, la denegación de servicio de la aplicación, causar una fuga de memoria o a la ejecución arbitraria de código.

Línea de ayuda en ciberseguridad 017