Inicio / Content / Boletín de seguridad de Protege tu Empresa 10-02-2021

Boletín de seguridad de Protege tu Empresa 10-02-2021

Actualizaciones de seguridad de febrero en productos SAP


Fecha de publicación: 
10/02/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5
  • SAP Commerce, versiones 1808,1811,1905,2005,2011
  • SAP Business Warehouse, versiones 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 782
  • SAP NetWeaver AS ABAP, versiones 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
  • SAP NetWeaver Process Integration, versiones 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
  • SAP S4 HANA, versiones 101, 102, 103, 104, 105
  • SAP HANA Database, versiones 1.0, 2.0
  • SAP Software Provisioning Manager, versión 1.0
  • SAP Business Objects Business Intelligence Platform, versiones 410, 420, 430
  • SAP UI5, Versions 1.38.49, 1.52.49, 1.60.34, 1.71.31, 1.78.18, 1.84.5, 1.85.4, 1.86.1
  • SAP Web Dynpro ABAP
  • SAP UI, versiones 7.5, 7.51, 7.52, 7.53, 7.54
  • SAP UI 700, versiones 2.0
  • SAP NetWeaver AS ;ABAP, versiones 740, 750, 751, 752, 753, 754, 755
  • SAP NetWeaver Master Data Management Server, versiones 710, 710.750
Descripción: 

SAP ha publicado el boletín de seguridad mensual de febrero en el que la empresa informa de varias vulnerabilidades de seguridad que están afectando a sus productos, algunas de ellas consideradas de carácter crítico. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad, destacan las siguientes, consideradas de carácter crítico:

  • Una vulnerabilidad de inyección SQL podría permitir a un atacante con privilegios bajos ejecutar cualquier consulta elaborada en la base de datos. Un atacante puede incluir sus propios comandos SQL y que serán ejecutados en la base de datos ejecutará ya que esta no los sanea de forma adecuada.
  • Un atacante con pocos privilegios podría inyectar código utilizando un módulo de función habilitado de forma remota a través de la red. A través del módulo de función, un atacante puede crear un informe ABAP malicioso que podría ser utilizado para obtener acceso a datos sensibles, para inyectar sentencias UPDATE maliciosas que también podrían tener impacto en el sistema operativo, para interrumpir la funcionalidad del sistema SAP pudiendo provocar una denegación de servicio.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Microsoft corrige varios fallos críticos en sistemas Windows ¡Actualiza!


Fecha de publicación: 
10/02/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Diversos productos, entre otros:

  • Azure IoT
  • Microsoft Edge (Chromium-based)
  • Dynamics 365 Business Central 2019, Microsoft Dynamics 365, NAV 2015, 2016, 2017 y 2018
  • Microsoft 365
  • Microsoft Excel 2010, 2013, 2016, 2013 RT
  • Microsoft Lync Server 2013
  • Microsoft Office 2019
  • Microsoft Office Online Server y Web Apps Server 2013
  • Microsoft SharePoint Enterprise Server 2016, Foundation 2010, Foundation 2013, 2019
  • Microsoft Teams for iOS
  • Skype for Business Server 2015 CU 8 y 2019 CU2
  • Windows 7, Windows 8.1, Windows RT 8.1, Windows 10
  • Microsoft Exchange Server 2016 y 2019
  • Windows Server 2008, 2012, 2012 R2, 2016, 2019, versión 1909, versión 2004 y versión 20H2
Descripción: 

El boletín mensual de febrero de Microsoft detalla hasta 65 vulnerabilidades, de las cuales 11 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: Guía de actualizaciones de seguridad de Microsoft..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Uno de estos fallos críticos consigue una elevación de privilegios en Microsoft Win32k, es decir, un atacante en local puede conseguir permisos de administrador. Microsoft indica que esta vulnerabilidad podría estar siendo explotada activamente afectando a sistemas Windows 10 y Windows Server 2019.

Esta actualización también corrige 3 vulnerabilidades en la implementación del protocolo TCP/IP en Windows, dos de ellas críticas, que permitirían ejecutar código remoto, y una de severidad alta que permitiría ataques de denegación de servicio. Estos fallos afectan a los equipos con Windows 7 y versiones posteriores. Microsoft cree que los potenciales atacantes podrían explotar la vulnerabilidad de DoS mucho más rápido que las de ejecución remota de código, por lo que incita a instalar las actualizaciones publicadas lo más pronto posible.

Otro fallo crítico corresponde al servidor DNS en Windows Server desde las versiones 2008 a 2019 que podría explotarse para instalar software remotamente mediante un correo de phishing o con imágenes que en ambos casos enlacen a un dominio nuevo, permitiendo al ciberdelincuente robar datos alterando el destino del tráfico web de la empresa.

Con esta actualización Microsoft continúa la actualización iniciada para la vulnerabilidad conocida como ZeroLogon del protocolo NetLogon, comenzando a rechazar también intentos de acceso desde dispositivos con otros sistemas operativos.

Por defecto Windows 10 descarga e instala automáticamente las actualizaciones. No obstante los usuarios han de verificar que no están pausadas las actualizaciones así como asegurarse de tener copias de seguridad de sus ficheros y de su sistema operativo.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Nueva actualización de seguridad de productos Adobe


Fecha de publicación: 
10/02/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Dreamweaver,  versiones 20.2 y 21.0 para sistemas operativos Windows y macOS.
  • Adobe Illustrator 2021, versión 25.1 y anteriores para sistemas operativos Windows.
  • Adobe Animate, versión 21.0.2 y anteriores para sistemas operativos Windows.
  • Adobe Photoshop 2020, versión 21.2.4 y anteriores para sistemas operativos Windows y macOS.
  • Adobe Photoshop 2021, versión 22.1.1 y anteriores para sistemas operativos Windows y macOS.
  • Adobe Acrobat y Reader:
    • Acrobat DC versión 2020.013.20074 y anteriores para sistemas operativos Windows y macOS.
    • Acrobat Reader DC versión 2020.013.20074 y anteriores para sistemas operativos Windows y macOS.
    • Acrobat 2020 versión 2020.001.30018 y anteriores para sistemas operativos Windows y macOS.
    • Acrobat Reader 2020 versión 2020.001.30018 y anteriores para sistemas operativos Windows y macOS.
    • Acrobat 2017 versión 2017.011.30188  y anteriores  para sistemas operativos Windows y macOS.
    • Acrobat Reader 2017 versión 2017.011.30188  y anteriores  para sistemas operativos Windows y macOS.
Descripción: 

Adobe ha publicado varias actualizaciones de seguridad dirigidas a sus herramientas de diseño gráfico, marketing y ofimática: Adobe Dreamweaver, Illustrator, Animate, Photoshop y Adobe Acrobat y Reader. Estas actualizaciones corrigen varias vulnerabilidades de severidad crítica y alta presentes en las herramientas y versiones detalladas en el apartado recursos afectados.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Adobe Dreamweaver,  versiones 20.2.1 y 21.1 para sistemas operativos Windows y macOS.
  • Adobe Illustrator 2021, versión 25.2 para sistemas operativos Windows y macOS.
  • Adobe Animate, versión 21.0.3 para sistemas operativos Windows y macOS.
  • Adobe Photoshop 2020, versión 21.2.5 para sistemas operativos Windows y macOS.
  • Adobe Photoshop 2021, versión 22.2 para sistemas operativos Windows y macOS.
  • Adobe Acrobat y Reader:
    • Acrobat DC versión 2021.001.20135 para sistemas operativos Windows y macOS.
    • Acrobat Reader DC versión 2021.001.20135 para sistemas operativos Windows y macOS.
    • Acrobat 2020 versión 2020.001.30020 para sistemas operativos Windows y macOS.
    • Acrobat Reader 2020 versión  2020.001.30020 para sistemas operativos Windows y macOS.
    • Acrobat 2017 versión 2017.011.30190 para sistemas operativos Windows y macOS.
    • Acrobat Reader 2017 versión 2017.011.30190 para sistemas operativos Windows y macOS.

Es recomendable que tanto Creative Cloud Desktop, como todas las herramientas que gestionas, se actualicen automáticamente, así no tendrás que estar preocupado de las vulnerabilidades que puedan tener y siempre contarás con las últimas funcionalidades.

Selecciona en el menú la opción «Archivo» y luego «Preferencias», en la pestaña «General», marca la opción «Mantener siempre actualizado Creative Cloud».

Preferencias, general, mantener siempre actualizado Creative Cloud

Para mantener las herramientas de diseño actualizadas, selecciona la pestaña «Aplicaciones» y marca la opción «Actualización automática».

Activar actualizaciones automáticas de Adobe

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Adobe

Adobe ha publicado varias actualizaciones de seguridad dirigidas a los productos detallados anteriormente que corrigen múltiples vulnerabilidades de severidad crítica y alta.

Dichas vulnerabilidades podrían permitir a los ciberdelincuentes la ejecución de código malicioso en los dispositivos que contengan estos productos desactualizados.

Línea de ayuda en ciberseguridad 017

Nueva actualización de seguridad de Magento


Fecha de publicación: 
10/02/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Magento Open Source en versiones 2.3.6, 2.4.0-p1, 2.4.1 y anteriores.
  • Magento Commerce en versiones 2.3.6, 2.4.0-p1, 2.4.1 y anteriores.
Descripción: 

El gestor de contenidos para tiendas online Magento ha publicado una actualización de seguridad para las ediciones Magento Commerce y Open Source que corrige múltiples vulnerabilidades de seguridad.

Solución: 

Actualizar a la última versión disponible:

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines o al perfil de twitter @ProtegeEmpresa y Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad: 017.

Detalle: 

Actualización Magento

La actualización de seguridad corrige 18 vulnerabilidades, cuya explotación exitosa, si un ciberdelincuente la lleva a cabo, podría producir acciones dañinas contra la tienda, como acceder de forma no autorizada a recursos restringidos, ejecutar software malicioso o modificar metadatos de clientes.

Línea de ayuda en ciberseguridad 017