Inicio / Content / Boletín de seguridad de Protege tu Empresa 12-05-2021

Boletín de seguridad de Protege tu Empresa 12-05-2021

Citrix ha corregido una vulnerabilidad en Workspace App


Fecha de publicación: 
12/05/2021
Importancia: 
4 - Alta
Recursos afectados: 

Citrix Workspace App para Windows instalado con una cuenta con privilegios de administrador local o de dominio.

  • Citrix Workspace App anteriores a 2105;
  • Citrix Workspace App anteriores a 1912 LTSR CU4.
Descripción: 

Citrix ha corregido una vulnerabilidad en Workspace App para Windows, que podría permitir a un atacante local escalar su nivel de privilegios.

Solución: 

Citrix recomienda actualizar el producto en función de la versión afectada. Las aplicaciones con actualizaciones automáticas activadas se actualizarán a las nuevas versiones.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.

Detalle: 

Actualización de seguridad en productos de Citrix

En la vulnerabilidad podría provocar que un usuario local escale su nivel de privilegios a SYSTEM.

Línea de ayuda en ciberseguridad 017

Adobe corrige varias vulnerabilidades en diferentes productos


Fecha de publicación: 
12/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe InDesign, versión 16.0 y anteriores.
  • Illustrator 2021, versión 25.2 y anteriores.
  • Magento Commerce y Magento Open Source, en versiones:
    • 2.4.2 y anteriores.
    • 2.4.1-p1 y anteriores.
    • 2.3.6-p1 y anteriores.
  • Acrobat DC y Acrobat Reader DC, versión 2021.001.20150 y anteriores ejecutándose en Windows.
  • Acrobat DC y Acrobat Reader DC, versión 2021.001.20149 y anteriores ejecutándose en macOS.
  • Acrobat 2020 y Acrobat Reader 2020, versión 2020.001.30020 y anteriores ejecutándose en Windows y macOS.
  • Acrobat 2017 y Acrobat Reader 2017, versión 2017.011.30194 y anteriores ejecutándose en Windows y macOS.
  • Creative Cloud Desktop Application versión 5.3 y anteriores.
Descripción: 

Adobe ha publicado actualizaciones de seguridad para varios de sus productos, incluida una vulnerabilidad de carácter crítico que ha estado siendo explotada de forma activa.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Adobe InDesign, actualizar a la versión 16.21 o posterior.
  • Illustrator 2021, actualizar a la versión 25.2.3 o posterior.
  • Magento Commerce y Magento Open Source, en versiones:
    • 2.4.2 y 2.4.1-p1 o anteriores, actualizar a la versión 2.4.2-p1 o posterior.
    • 2.3.6-p1 y anteriores, actualizar a la versión 2.3.7 o posterior.
  • Acrobat DC y Acrobat Reader DC, actualizar a la versión 2021.001.20155 o posterior, tanto para Windows como para macOS.
  • Acrobat 2020 y Acrobat Reader 2020, actualizar a la versión 2020.001.30025 o posterior.
  • Acrobat 2017 y Acrobat Reader 2017, actualizar a la versión 2017.011.30196 o posterior.
  • Creative Cloud Desktop Application actualizar a la versión 5.4.3 (3.12.11.1) o posterior.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

En general, recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas.También ponemos a tu disposición la Línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Logo Adobe

Adobe ha publicado varias actualizaciones de seguridad dirigidas a los productos detallados anteriormente que corrigen vulnerabilidades.

Cabe destacar la que afecta a sus productos Acrobat y Acrobat Reader en Windows, esta vulnerabilidad podría permitir a un ciberdelincuente ejecutar prácticamente cualquier comando en Windows, incluyendo la instalación de malware y la posibilidad de tomar el control del equipo afectado.

Adobe también ha publicado una actualización de seguridad para la plataforma de comercio electrónico Magento. Esta actualización corrige varias vulnerabilidades que podrían permitir a un ciberatacante el acceso a recursos restringidos, o la ejecución de código arbitrario.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de mayo en productos SAP


Fecha de publicación: 
12/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5;
  • SAP Commerce, versiones 1808, 1811, 1905, 2005 y 2011;
  • SAP Business Warehouse, versiones 700, 701, 702, 711, 730, 731, 740, 750 y 782;
  • SAP BW4HANA, versiones 100 y 200;
  • SAP NetWeaver AS ABAP, versiones 700, 701, 702, 730 y 731;
  • SAP Business One, versión para
  • SAP HANA (Cookbooks) y versiones 0.1.6, 0.1.7 y 0.1.19;
  • SAP Business One (Cookbooks), versión 0.1.9;
  • SAP Commerce (Backoffice Search), versiones 1808, 1811, 1905, 2005 y 2011;
  • SAP Process Integration (Integration Builder Framework), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver Application Server Java (Applications based on Web Dynpro Java), versiones 7.00, 7.10, 7.11, 7.20, 7.30, 731, 7.40 y 7.50;
  • SAP Focused RUN, versiones 200 y 300;
  • SAP GUI para Windows, versiones 7.60 y 7.70.
Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes, destacan las siguientes, consideradas de carácter crítico:

  • Vulnerabilidad en el producto SAP Commerce. La aplicación Backoffice permite a ciertos usuarios autorizados crear reglas de origen que se traducen en reglas drools. Un atacante con esta autorización podría inyectar código malicioso en las reglas de la fuente y realizar una ejecución remota de código, permitiéndole comprometer la confidencialidad, integridad y disponibilidad de la aplicación.
  • Vulnerabilidad en el producto SAP Business Warehouse, que podría permitir a un atacante con pocos privilegios inyectar código, utilizando un módulo de función habilitado de forma remota a través de la red. Por medio de este módulo, un atacante puede crear un informe ABAP malicioso, que puede ser utilizado para obtener acceso a datos sensibles. Además, podría inyectar sentencias UPDATE maliciosas, las cuales pueden tener impacto en el sistema operativo, interrumpiendo la funcionalidad del sistema SAP y originando una condición de denegación de servicio.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - Mayo 2021


Fecha de publicación: 
12/05/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Internet Explorer 11;
  • Microsoft Edge (basado en Chromium);
  • Microsoft Exchange Server 2013, 2016 y 2019;
  • Microsoft 365, aplicaciones para empresas (64-bit y 32-bit);
  • Microsoft Office 2019 (32-bits);
  • Microsoft SharePoint Enterprise server 2016;
  • Skype for Business Server 2015;
  • Visual Studio 2019, versión 16.4;
  • Visual Studio Code;
  • Windows RT 8.1, Windows 10;
  • Windows Server 2012 R2.
Descripción: 

El boletín mensual de mayo de Microsoft detalla hasta 55 vulnerabilidades, de las cuales cuatro son de severidad crítica, 50 como importantes y una de severidad moderada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE: 017.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: denegación de servicio, elevación de privilegios, divulgación de información, ejecución remota de código, omisión de características de seguridad y suplantación de identidad (spoofing).

Cabe destacar la vulnerabilidad catalogada como crítica, relacionada con la implementación de la pila HTTP, que podría permitir a un ciberdelincuente la ejecución remota de código en el servidor.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017