Inicio / Content / Boletín de seguridad de Protege tu Empresa 09-03-2022

Boletín de seguridad de Protege tu Empresa 09-03-2022

¡Actualiza! Dirty Pipe: vulnerabilidad en el Kernel de Linux


Fecha de publicación: 
09/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Kernel de Linux, versiones 5.8 y posteriores, incluyendo dispositivos Android.
Descripción: 

Se ha detectado una vulnerabilidad crítica en el Kernel de Linux, denominada “Dirty Pipe” que podría permitir a un ciberdelincuente una escalada de privilegios.

Solución: 

Se recomienda actualizar los dispositivos lo antes posible a las siguientes versiones del kernel de Linux, las cuales incluyen correcciones a dicha vulnerabilidad.

  • 5.16.11,
  • 5.15.25,
  • 5.10.102.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram& @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Linux

Se ha detectado una vulnerabilidad en el Kernel de Linux que podría permitir a un ciberdelincuente una escalada de privilegios mediante una sobreescritura de datos en páginas de la caché respaldadas por archivos de solo lectura.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de  INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de marzo 2022 para productos SAP


Fecha de publicación: 
09/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Web Dispatcher, versiones 7.49, 7.53, 7.77, 7.81, 7.85, 7.22EXT, 7.86 y 7.87,
  • SAP Content Server, versión 7.53,
  • SAP NetWeaver and ABAP Platform, versiones KERNEL 7.22, 8.04, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, KRNL64UC 8.04, 7.22EXT, KRNL64NUC,
  • SAP Work Manager, versiones 6.4, 6.5 y 6.6,
  • SAP Inventory Manager, versiones 4.3 y 4.4,
  • Simple Diagnostics Agent
  • Fiori Launchpad, versiones 754, 755 y 756, • SAP-JEE, versión 6.40,
  • SAP-JEECOR, versiones 6.40, 7.00 y 7.01, • SERVERCORE, versiones 7.10, 7.11, 7.20, 7.30 y7.31,
  • SAPS/4HANA(Supplier Factsheet and Enterprise Search for Business Partner, Supplier and Customer), versiones 104, 105 y 106,
  • SAP NetWeaver Enterprise Portal, versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50, • SAP Financial Consolidation, versión 10.1,
  • SAP NetWeaver Application Server for ABAP, versiones 700, 701, 702 y 731, • SAP Focused Run, versiones 200 y 300,
  • Simple Diagnostics Agent, versiones superiores e incluyendo la 1.0 y anteriores a la 1.58,
  • SAP Business Objects Business Intelligence Platform, versión 420 y 430,
  • SAPCAR, versión 7.22,
  • SAP NetWeaver AS JAVA (Portal Basis), versión 7.50.
Descripción: 

SAP ha publicado el boletín de marzo de 2022 con 17 parches de seguridad, nuevos o actualizados, para sus productos, algunos de las cuales resuelven vulnerabilidades de severidad alta y crítica. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo SAP

En el boletín de seguridad de este mes se corrigen o actualizan varias vulnerabilidades críticas. Una de las vulnerabilidades críticas parcheadas corresponde a la vulnerabilidad de Log4j que afecta a SAP Work Manager, SAP Inventory Manager que se ejecutan en instalaciones locales de la plataforma SMP (SAP Mobile Platform).

Los parches de Log4j aún están pendientes para:

  • Aplicaciones de clientes en BTP Cloud Foundry Environment,
  • SAP Commerce Cloud (en Public Cloud),
  • SAP Commerce Cloud (en SAP Infrastructure V1.0 y V1.2),
  • SAP Commerce (on-premise) y SAP Contact Center 7.0

Otra vulnerabilidad crítica parcheada consiste en una falta de autenticación en el agente SAP Simple Diagnostics que permite a un atacante acceder a funcionalidades administrativas u otras funcionalidades con privilegios y leer, modificar o borrar información y configuraciones sensibles, pudiendo llevar a un compromiso completo del sistema afectado. Para parchear la vulnerabilidad, los clientes de SAP deben actualizar tanto el agente de SAP Simple Diagnostics como el agente de SAP Host.

Otra vulnerabilidad crítica corregida es un fallo de Cross-Site Scripting (XSS) o ‘secuencias de comandos en sitios cruzados’ en SAP Fiori que permite a un atacante no autenticado manipular un parámetro para inyectar código HTML y crear un enlace. Si el usuario hace clic en el enlace, el atacante puede apropiarse de los privilegios del usuario y utilizarlos para exfiltrar datos y elaborar un ataque CSRF (Cross Site Request Forgery) o ‘falsificación de petición en sitios cruzados’ para manipular los datos.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de  INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualización de seguridad en productos de Adobe


Fecha de publicación: 
09/03/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Adobe Illustrator 2022, versión 26.0.3 y anteriores en Windows y macOS.
  • Adobe Illustrator 2021, versión 25.4.4 y anteriores en Windows y macOS
  • Adobe After Effects versión 22.2 y anteriores en Windows y macOS.
  • Adobe After Effects versión 18.4.4 y anteriores en Windows y macOS.
Descripción: 

Adobe ha corregido varias vulnerabilidades que afectan a sus productos Adobe Illustrator y Adobe After Effects.

Solución: 

Adobe ha publicado varias actualizaciones que solucionan las vulnerabilidades:

  • Adobe Illustrator 2022, actualizar a la versión 26.1.0.
  • Adobe Illustrator 2021, actualizar a la versión 25.4.5.
  • Adobe After Effects actualizar a la versión 22.2.1.
  • Adobe After Effects actualizar a la versión 18.4.5.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Es importante mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Adobe

Las vulnerabilidades corregidas podrían permitir a un ciberdelincuente ejecutar código arbitrario.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft – marzo 2022


Fecha de publicación: 
09/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • .NET y Visual Studio,
  • Azure Site Recovery,
  • Microsoft Defender para  Endpoint,
  • Microsoft Defender para  IoT,
  • Microsoft Edge (Chromium-based),
  • Microsoft Exchange Server,
  • Microsoft Intune,
  • Microsoft Office Visio,
  • Microsoft Office Word,
  • Microsoft Windows ALPC,
  • Microsoft Windows Codecs Library,
  • Role: Windows Hyper-V,
  • Skype Extension para  Chrome,
  • Tablet Windows User Interface,
  • Visual Studio Code,
  • Windows CD-ROM Driver,
  • Windows Cloud Files Mini Filter Driver,
  • Windows COM,
  • Windows Common Log File System Driver,
  • Windows DWM Core Library,
  • Windows Event Tracing,
  • Windows Fastfat Driver,
  • Windows Fax y Scan Service,
  • Windows HTML Platform,
  • Windows Installer,
  • Windows Kernel,
  • Windows Media,
  • Windows PDEV,
  • Windows Point-to-Point Tunneling Protocol,
  • Windows Print Spooler Components,
  • Windows Remote Desktop,
  • Windows Security Support Provider Interface,
  • Windows SMB Server,
  • Windows Update Stack.

[Actualización 14/03/2022]: Microsoft detalla las versiones de Exchange Server afectadas por una vulnerabilidad crítica parcheada en este boletín:

  • Microsoft Exchange Server 2019 Cumulative Update 11,
  • Microsoft Exchange Server 2019 Cumulative Update 10,
  • Microsoft Exchange Server 2016 Cumulative Update 22,
  • Microsoft Exchange Server 2016 Cumulative Update 21,
  • Microsoft Exchange Server 2013 Cumulative Update 23.
Descripción: 

El boletín mensual de marzo de Microsoft detalla 101 vulnerabilidades, de las cuales 3 son de severidad crítica, 68 importantes, 1 baja y 29 sin severidad asignada.

[Actualización 14/03/2022]: puesto que EU-CERT ha observado un aumento de los ataques contra Microsoft Exchange, aconseja aplicar el parche lo antes posible.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft.

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram& @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, ejecución remota de código, escalada de privilegios, omisión de características de seguridad, divulgación de información y suplantación de identidad.

Los fallos considerados como críticos podrían permitir a un ciberdelincuente ejecutar código de forma remota o realizar una escalada de privilegios.

[Actualización 14/03/2022] Microsoft Exchange Server es vulnerable a una ejecución remota de código (RCE) que podría ser explotada por un usuario autenticado. Todavía no se conoce ninguna explotación activa de esta vulnerabilidad crítica.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Boletín de seguridad de Android de marzo de 2022


Fecha de publicación: 
08/03/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Android Open Source Project (AOSP):

  • Versiones 10, 11 y 12.
Descripción: 

El boletín mensual de Android de marzo de 2022 soluciona 10 vulnerabilidades: 1 de severidad crítica y 9 altas, que afectan al sistema y podrían permitir a un cibedelincuente la escalada remota de privilegios y la divulgación de información sin necesidad de privilegios de ejecución adicionales ni interacción por parte del usuario.

Solución: 

Si en tu empresa utilizas dispositivos con Android, comprueba si el fabricante ha publicado un parche de seguridad y actualízalos. En esta página se indica cómo verificar la versión de Android de tu dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Android_logo_sello

El boletín de seguridad de Android del mes de marzo corrige varias vulnerabilidades que se encuentran disponibles en los parches de seguridad del 05-03-2022 o posteriores. Las vulnerabilidades de severidad crítica y alta que afectan al sistema podrían permitir la escalada remota de privilegios y la divulgación de información, sin necesitar la interacción por parte del usuario ni privilegios de ejecución adicionales.

Línea de ayuda en ciberseguridad 017