Inicio / Content / Boletín de seguridad de Protege tu Empresa 09-06-2021

Boletín de seguridad de Protege tu Empresa 09-06-2021

Actualizaciones de seguridad de junio en productos SAP

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP 3D Visual Enterprise Viewer, versión- 9.
  • SAP Business One, versión- 10.0.
  • SAP Commerce, Versiones - 1808, 1811, 1905, 2005, 2011.
  • SAP Commerce Cloud, versión- 100.
  • SAP Enable Now (SAP Workforce Performance Builder - Manager), versiones - 10.0, 1.0.
  • SAP Manufacturing Execution, versiones - 15.1, 1.5.2, 15.3, 15.4.
  • SAP NetWeaver ABAP Server y ABAP Platform:
    • Dispatcher, versiones - KRNL32NUC - 7.22,7.22EXT, KRNL32UC - 7.22,7.22EXT, KRNL64NUC - 7.22,7.22EXT,7.49, KRNL64UC - 8.04,7.22,7.22EXT,7.49,7.53,7.73, KERNEL - 7.22,8.04,7.49,7.53,7.73,7.77,7.81,7.82,7.83.
    • Enqueue Server, versiones - KRNL32NUC - 7.22, 7.22EXT, KRNL64NUC - 7.22, 7.22EXT, 7.49, KRNL64UC - 8.04, 7.22, 7.22EXT, 7.49, 7.53, 7.73, KERNEL - 7.22, 8.04, 7.49, 7.53, 7.73.
  • SAP NetWeaver Application Server ABAP:
    • Aplicaciones basadas en SAP GUI para HTML, versiones - KRNL64NUC - 7.49, KRNL64UC - 7.49, 7.53, KERNEL - 7.49, 7.53, 7.77, 7.81, 7.84.
    •  Aplicaciones basadas en Web Dynpro ABAP, versiones - SAP_UI – 750, 752, 753, 754, 755, SAP_BASIS – 702, 31.
  • SAP NetWeaver AS (Internet Graphics Server – Portwatcher), versiones - 7.20, 7.20EXT, 7.53, 7.20_EX2, 7.81.
  • SAP NetWeaver AS ABAP y ABAP Platform:
    • SRM_RFC_SUBMIT_REPORT, versiones - 700, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755.
    • versiones - 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 804. 
  • SAP NetWeaver AS ABAP, versiones - KRNL32NUC - 7.22, 7.22EXT, KRNL32UC - 7.22, 7.22EXT, KRNL64NUC - 7.22, 7.22EXT, 7.49, KRNL64UC - 8.04, 7.22, 7.22EXT, 7.49, 7.53, 7.73, KERNEL - 7.22, 8.04, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, 7.84.
  • SAP NetWeaver AS para ABAP:
    • RFC Gateway, versiones - KRNL32NUC - 7.22, 7.22EXT, KRNL64NUC - 7.22, 7.22EXT, 7.49, KRNL64UC - 8.04, 7.22, 7.22EXT, 7.49, 7.53, 7.73,  KERNEL - 7.22, 8.04, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83.
    • Web Survey, versiones - 700, 702, 710, 711, 730, 731, 750, 750, 752, 75A, 75F.
  • SAP NetWeaver AS para Java:
    • UserAdmin, versiones - 7.11,7.20,7.30,7.31,7.40,7.50
    • Versiones - 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Fiori Apps 2.0 para Travel Management en SAP ERP, versión- 608.
Descripción: 

SAP ha publicado el boletín de seguridad mensual de junio en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo dos de ellas consideradas de carácter crítico, cuatro de criticidad alta y trece de severidad media. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes destaca una considerada de carácter crítico que afecta al servidor ABAP, que contenía una vulnerabilidad de autenticación que le impide identificar las comunicaciones RFC o HTTP entre servidores. Un ciberdelincuente podría robar las credenciales y emplearlas para iniciar comunicaciones desde el exterior.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Adobe corrige múltiples vulnerabilidades en varios productos

Fecha de publicación: 
09/06/2021
Importancia: 
4 - Alta
Recursos afectados: 

Todos los productos que se listan se encuentran afectados en sistemas operativos Windows y en macOS:

  • Acrobat DC y Acrobat Reader DC versión 2021.001.20155 y anteriores.
  • Acrobat 2020 y Acrobat Reader 2020 versión 2020.001.30025 y anteriores.
  • Acrobat 2017 y Acrobat Reader 2017 versión 2017.011.30196 y anteriores.
  • Photoshop 2020 versión 21.2.8 y anteriores.
  • Photoshop 2021 versión 22.4.1 y anteriores.
  • Creative Cloud Desktop Application (Installer) versión 2.4 y anteriores.
Descripción: 

Adobe ha publicado varias actualizaciones de seguridad que corrigen varias vulnerabilidades en sus productos. Estas actualizaciones corrigen vulnerabilidades que son consideradas de severidad alta.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Acrobat DC y Acrobat Reader DC versión 2021.005.20148.
  • Acrobat 2020 y Acrobat Reader 2020 versión 2020.004.30005.
  • Acrobat 2017 y Acrobat Reader 2017 versión 2017.011.30197.
  • Photoshop 2020 versión 21.2.9.
  • Photoshop 2021 versión 22.4.2.
  • Creative Cloud Desktop Application (Installer) versión 2.5.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Para las vulnerabilidades en Acrobat DC y Reader DC, Adobe recomienda realizar lo siguiente: 

  • Los usuarios pueden actualizar la instalación de sus productos de forma manual a través de la opción Help ➔ Check for Updates.
  • La instalación de Acrobat Reader puede ser descargada de Acrobat Reader Download Center.

Para las vulnerabilidades en Photoshop y Creative Cloud Desktop, Adobe recomienda actualizar a la última versión de la aplicación Creative Cloud Desktop.

En general, recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Adobe

Adobe ha publicado una actualización de seguridad dirigida a los productos detallados anteriormente, las vulnerabilidades corregidas son:

  • Una lectura fuera de límites y un problema del uso de memoria después de ser liberada (Use After Free) podría provocar la ejecución de código arbitrario.
  • Un desbordamiento de memoria y un desbordamiento de memoria basado en montículo podría provocar la ejecución de código arbitrario.
  • La creación de un archivo temporal en un directorio con permisos incorrectos provoca una escritura arbitraria en el sistema de archivos.
  • Un elemento no controlado al realizar una búsqueda podría provocar la ejecución de código arbitrario.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - Junio 2021

Fecha de publicación: 
09/06/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • .NET Core & Visual Studio;
  • Microsoft Intune;
  • Microsoft Office;
  • Microsoft Office Excel;
  • Microsoft Office Outlook;
  • Microsoft Office SharePoint 2019;
  • Paint 3D
  • Windows Defender;
  • Windows Print Spooler Components;
  • Windows Remote Desktop.
Descripción: 

El boletín mensual de junio de Microsoft detalla 50 vulnerabilidades, de las cuales cinco son de severidad crítica y 45 importantes.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: elevación de privilegios, ejecución remota de código, denegación de servicio, omisión de características de seguridad, divulgación de información, y suplantación de identidad (spoofing).

Cabe destacar la vulnerabilidad catalogada como crítica, relacionada con el antivirus y Endpoint de Microsoft Defender, que podría permitir a un ciberdelincuente la ejecución remota de código.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017