Inicio / Content / Boletín de seguridad de Protege tu Empresa 10-03-2021

Boletín de seguridad de Protege tu Empresa 10-03-2021

Actualizaciones de seguridad de marzo en productos SAP

Fecha de publicación: 
10/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Solution Manager (User Experience Monitoring), versión 7.2;
  • SAP Business Client, versión 6.5;
  • SAP Manufacturing Integration and Intelligence, versiones 15.1, 15.2, 15.3, 15.4;
  • SAP HANA, versión 2.0;
  • SAP Enterprise Financial Services (Bank Customer Accounts), versiones 101, 102, 103, 104, 105, 600, 603, 604, 605, 606, 616, 617, 618, 800;
  • SAP NetWeaver AS JAVA (MigrationService), versiones 7.10, 7.11, 7.30, 7.31, 7.40, 7.50;
  • SAP NetWeaver Knowledge Management, versiones 7.01, 7.02, 7.30, 7.31, 7.40, 7.50;
  • SAP NetWeaver Application Server Java (Applications based on Web Dynpro Java), versiones 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50;
  • SAP Payment Engine, versión 500;
  • SAP BusinessObjects Business Intelligence Platform (Web Services), versiones 410, 420, 430;
  • SAP 3D Visual Enterprise Viewer, versión 9;
  • SAP ERP, versiones 600, 602, 603, 604, 605, 606, 616, 617, 618;
  • SAP S/4 HANA, versiones 100, 101, 102, 103, 104.
Descripción: 

SAP ha publicado el boletín de seguridad mensual de marzo en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, algunas de ellas consideradas de carácter crítico. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad, destacan las siguientes, consideradas de carácter crítico:

  • La plataforma de operaciones de fabricación basada en web, SAP MII (Manufacturing Integration and Intelligence) permite a los usuarios crear y guardar cuadros de mando. Un atacante puede interceptar una solicitud, inyectar código malicioso y reenviarla al servidor. Cuando los usuarios con privilegios abren este cuadro de mando, el contenido malicioso en el panel se ejecuta, lo que lleva a la ejecución remota de código en el servidor. El código malicioso puede contener ciertos comandos del sistema operativo, a través de los cuales un atacante puede leer archivos confidenciales, modificar archivos o incluso eliminar contenido, comprometiendo así la confidencialidad, integridad y disponibilidad del servidor que aloja la aplicación.
  • Migration Service, presente en las versiones afectadas de SAP NetWeaver, no realiza una verificación de autorización, pudiendo permitir que un atacante no autorizado acceda a los objetos de configuración, incluidos los que otorgan privilegios administrativos. Esto podría resultar en un compromiso total de la confidencialidad, integridad y disponibilidad del sistema.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Corregidas varias vulnerabilidades críticas de Microsoft ¡Actualiza!

Fecha de publicación: 
10/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Diversos productos, entre otros:

  • Azure y Azure Sphere;
  • Internet Explorer 9 y 11;
  • Microsoft ActiveX;
  • Microsoft Exchange Server 2010, 2013, 2016 y 2019;
  • Microsoft Edge;
  • Microsoft Office 2010 Service Pack 2(64-bit y 32-bit), 2013 Service Pack 1(64-bit y 32-bit), 2016 (64-bit y 32-bit), 2019 (64-bit y 32-bit) y 2019 para Mac;
    • Excel,
    • PowerPoint,
    • SharePoint,
    • Visio.
  • Visual Studio y Visual Studio Code;
  • Windows 7, Windows 8.1, Windows RT 8.1, Windows 10;
  • Windows Server 2008, 2012, 2012 R2, 2016, 2019, versión 1909, versión 2004 y versión 20H2.
Descripción: 

El boletín mensual de marzo de Microsoft detalla hasta 89 vulnerabilidades, de las cuales 14 son de severidad crítica, es decir, que pueden ser utilizadas para conseguir el control remoto con poca intervención o sin intervención de los usuarios.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2, o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Con esta actualización Microsoft continúa la actualización iniciada para las vulnerabilidades de Microsoft Exchange Server y corrige dos vulnerabilidades 0day que afectan a Internet Explorer y Windows.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Si usas Adobe Connect, Framemaker o Creative Cloud Desktop App, ¡actualiza!

Fecha de publicación: 
10/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Connect, versiones 11.0.5 y anteriores, para los sistemas operativos Windows y Mac.
  • Adobe Framemaker, versiones para sistemas operativos Windows:
    • 2020 Summer release;
    • 2019.0.8 y anteriores.
  • Creative Cloud Desktop Application (aplicación de escritorio), versiones 5.3 y anteriores, para sistemas operativos Windows.
Descripción: 

Adobe ha publicado varias actualizaciones de seguridad de sus herramientas para crear cursos de formación, seminarios web y reuniones de colaboración digitales (Adobe Connect), para la edición de documentos (Adobe Framemaker), y de la aplicación de escritorio de diseño gráfico, edición de video, diseño web y servicios en la nube (Creative Cloud). Estas actualizaciones corrigen algunos fallos de seguridad críticos.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Adobe Connect, versión 11.2 para todos los sistemas operativos.
  • Adobe Framemaker, versión 2020.0.2 para sistemas operativos Windows.
  • Creative Cloud Desktop Application (aplicación de escritorio), versión 5.4 para sistemas operativos Windows.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

En general, recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Adobe

Adobe ha publicado varias actualizaciones de seguridad dirigidas a los productos detallados anteriormente que corrigen vulnerabilidades de severidad crítica y alta.

Dichas vulnerabilidades podrían permitir a los ciberdelincuentes la ejecución de código malicioso, la ejecución de JavaScript en el navegador (Adobe Connect) y escalada de privilegios (Creative Cloud) en los dispositivos que contengan estos productos desactualizados.

Línea de ayuda en ciberseguridad 017