Inicio / Content / Boletín de seguridad de Protege tu Empresa 10-11-2021

Boletín de seguridad de Protege tu Empresa 10-11-2021

Boletín mensual de Microsoft - noviembre 2021

Fecha de publicación: 
10/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Edge (Chromium-based)
  • Microsoft Edge (Chromium-based) in IE Mode:
    • Windows 10 versiones 1809, 1909, 2004, 20H2, 21H1  (32, 64 y ARM64 bits)
    • Windows 11 (64 bits)
    • Windows server 2019
  • Microsoft Exchange Server:
    • Microsoft Exchange Server 2013 actualización acumulativa 23
    • Microsoft Exchange Server 2016 actualización acumulativa 21 y 22
    • Microsoft Exchange Server 2019 actualización acumulativa 10 y 11
  • Microsoft Office:
    • Microsoft 365 para empresas (32, 64 bits)
    • Microsoft Office 2013 RT Service Pack 1 (32 y 64 bits)
    • Microsoft Office 2016 (32 y 64 bits)
    • Microsoft Office 2019 (32 y 64 bits)
    • Microsoft Office LTSC 2021 (32 y 64 bits)
    • Microsoft Office Online Server
    • Microsoft Office Web Apps Server 2013 (Service Pack 1)
  • Microsoft Office Access
  • Microsoft Office Excel:
    • Microsoft Excel 2013 RT Service Pack 1
    • Microsoft Excel 2013 Service Pack 1 (32 y 64 bits)
    • Microsoft Excel 2016 (32 y 64 bits)
  • Microsoft Office SharePoint:
    • Microsoft SharePoint Enterprise Server 2013 (Service Pack 1)
    • Microsoft SharePoint Enterprise Server 2016
    • Microsoft SharePoint Foundation 2013 (Service Pack 1)
  • Microsoft Office Word
  • Microsoft Windows:
    • Windows 10 (32, 64 bits)
    • Windows 10 versión 1607 (32, 64 bits)
    • Windows 10 versión 1809, 1909, 2004, 20H2, 21H1 (32, 64, ARM64 bits)
    • Windows 11 (64, ARM64 bits)
    • Windows 8.1 (32, 64 bits)
    • Windows RT 8.1
    • Windows Server 2012 y versión R2 
    • Windows Server 2016, 2019 y 2022 
    • Windows Server versión 1090, 2004, 20H2
  • Visual Studio:
    • Microsoft Visual Studio 2015 (Update 3)
    • Microsoft Visual Studio 2017 versión 15.9 (incluida 15.0-15.8)
    • Microsoft Visual Studio 2019 versión 16.11 (incluida 16.0-16.10)
    • Microsoft Visual Studio 2019 versión 16.7 (incluida 16.0 – 16.6)
    • Microsoft Visual Studio 2019 version 16.9 (incluida 16.0 – 16.8)
  • Visual Studio Code
  • Windows Active Directory
Descripción: 

El boletín mensual de noviembre de Microsoft detalla 79 vulnerabilidades, de las cuales 6 son de severidad crítica, 50 importantes y 23 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, escalada de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad. 

Los fallos considerados como críticos podrían permitir a un ciberdelincuente ejecutar comandos de forma remota.

Microsoft también ha corregido 6 vulnerabilidades 0day, de las cuales 4 son divulgadas públicamente, pero no explotadas activamente, y 2 son explotadas activamente.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Si usas Zoom para tus videoconferencias, ¡actualiza!

Fecha de publicación: 
10/11/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Clientes Keybase:
    • para Windows en versiones anteriores a 5.7.0;
    • para Android e iOS en versiones anteriores a 5.8.0.
  • Clientes Zoom Meetings:
    • para Windows en versiones anteriores a 5.5.4;
    • para Ubuntu Linux en versiones anteriores a 5.1.0.
  • En Zoom On-Premise:
    • el controlador de conectores de reunión y MMR en versiones anteriores a 4.6.365.20210703;
    • el conector de Recording en versiones anteriores a 3.8.45.20210703;
    • el conector de Virtual Room en versiones anteriores a 4.4.6868.20210703;   
    • el conector de Load Balancer en versiones anteriores a 2.5.5496.20210703.
Descripción: 

Zoom ha solucionado varias vulnerabilidades, entre ellas dos de severidad alta que afectan a Zoom On-premise y a Clientes Keybase y que podrían permitir respectivamente la inyección de comandos y la ejecución remota de código.

Solución: 

Zoom ha publicado actualizaciones para los productos afectados que solucionan estas vulnerabilidades.

  • Actualizar los clientes Keybase:
    • para Windows a la versión 5.7.0;
    • para Android e iOS a la versión 5.8.0.
  • Actualizar los clientes Zoom Meetings:
    • para Windows a la versión 5.5.4;
    • para Ubuntu Linux a la versión 5.1.0.
  • Actualizar en Zoom On-Premise:  
    • los controladores de conectores de reunión y MMR a la versión 4.6.365.20210703;
    • el conector de recording a la versión 3.8.45.20210703;
    • el conector de Virtual Room a la versión 4.4.6868.20210703;   
    • el conector de Load Balancer a la versión 2.5.5496.20210703.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

vulnerabilidad en Zoom

La aplicación de videoconferencias Zoom ha solucionado dos vulnerabilidades de criticidad alta.

  • La vulnerabilidad que afecta a Zoom On-premise es del tipo de ejecución de comandos remotos con autenticación con privilegios de administrador a través de la consola web, pues no valida la entrada en las solicitudes para establecer la contraseña. Esto podría conducir a la inyección de comandos remotos por parte de ciberdelincuente desde el portal web con permisos de administrador.
  • De no corregirse, la vulnerabilidad que afecta al cliente Keybase podría permitir a un usuario malintencionado subir un archivo a una carpeta compartida que le permitiría ejecutar una aplicación maliciosa.

Línea de ayuda en ciberseguridad 017

Referencias: 

Actualizaciones de seguridad de noviembre en productos SAP

Fecha de publicación: 
10/11/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP ABAP Platform Kernel, versiones 7.77, 7.81, 7.85 y 7.86;
  • SAP Commerce, versiones 2105.3, 2011.13, 2005.18 y 1905.34;
  • CA Introscope Enterprise Manager (productos afectados: SAP Solution Manager y  SAP Focused Run), versiones 9.7, 10.1, 10.5, 10.7 
  • SAP GUI para Windows, versiones < 7.60 PL13, 7.70 PL4;
  • SAP ERP HCM Portugal, versiones 600, 604 y 608;
  • SAP ERP Financial Accounting (RFOPENPOSTING_FR) , versiones SAP_APPL 600, 602, 603, 604, 605, 606, 616, SAP_FIN 617, 618, 700, 720, 730, SAPSCORE 125, S4CORE, 100, 101, 102, 103, 104 y 105;
  • SAP NetWeaver AS for ABAP and ABAP Platform, versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755 y 756.
Descripción: 

SAP ha publicado el boletín de seguridad de noviembre en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo una de ellas considerada de carácter crítico y dos de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes, destaca la considerada de carácter crítico:

  • Esta vulnerabilidad se debe a una falta de comprobación de autorización en el kernel en la plataforma ABAP, pudiendo originar una escalada de privilegios para un usuario empresarial autenticado.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017