Inicio / Content / Boletín de seguridad de Protege tu Empresa 13-10-2021

Boletín de seguridad de Protege tu Empresa 13-10-2021

Apple corrige una vulnerabilidad en iOS

Fecha de publicación: 
13/10/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • iPhone 6s y posteriores
  • iPad Pro (Todos los modelos)
  • iPad Air 2 y posteriores
  • iPad de quinta generación y posteriores
  • iPad mini 4 y posteriores
  • iPod touch (séptima generación)
Descripción: 

Apple ha detectado una vulnerabilidad que afecta a varios de sus dispositivos. Un ciberdelincuente podría ejecutar código arbitrario con privilegios de kernel.

Solución: 

Si en tu empresa utilizas dispositivos de Apple con estos sistemas operativos, actualízalos cuanto antes.

Actualizar tu dispositivo móvil

Si tienes activadas las actualizaciones automáticas, los dispositivos se actualizarán sin necesidad de hacer nada. Para activar las actualizaciones automáticas, ve a Ajustes > General > Actualización de software > Personalizar actualizaciones automáticas y, a continuación, activa ‘Instalar actualizaciones de iOS’.

Actualización_automática

Actualizar tu ordenador

  1. Elige ‘Preferencias del sistema’ en el menú Apple y, después, haz clic en ‘Actualización de software’ para comprobar si hay actualizaciones disponibles.
  2. Si hay actualizaciones disponibles, haz clic en el botón ‘Actualizar ahora’ para instalarlas o en ‘Más información’ para ver detalles sobre cada actualización y seleccionar cuáles se instalarán. Puede que tengas que introducir la contraseña de administrador. Imagen_actualización_pc
  3. Cuando la actualización de software te indique que tu Mac está actualizado, la versión instalada de macOS y todas sus apps también estarán actualizadas. Esto incluye Safari, Música, Fotos, Libros, Mensajes, Mail, Calendario y FaceTime.
  4. Para instalar automáticamente futuras actualizaciones, incluso para las apps obtenidas en el App Store, selecciona ‘Mantener el Mac actualizado automáticamente’. El Mac te avisará cuando las actualizaciones requieran reiniciar el ordenador, de modo que puedas decidir si quieres instalarlas más adelante.

Puedes consultar más información acerca de cómo actualizar tu dispositivo en la página de Apple.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Apple_vulnerabilidad

La vulnerabilidad que consiste en un problema de corrupción de memoria, podría permitir a un ciberdelincuente ejecutar código arbitrario con privilegios de kernel en dispositivos móviles y tablets.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - octubre 2021

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Edge (basado en Chromium)
  • Microsoft Excel 2013 Service Pack 1 (64-bits)
  • Microsoft Exchange Server 2016 actualizaciones acumulativas 22 y 10
  • Microsoft Office 2013
    • RT Service Pack 1
    • Service Pack 1 (64-bits)
  • Microsoft Office LTSC
    • 2021 (64-bit)
    • para Mac 2021
  • Microsoft Office Web Apps Server 2013 Service Pack 1
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft SharePoint Server 2019
  • Microsoft Visual Studio 2019
  • Microsoft Word 2013 Service Pack 1 (64-bits)
  • System Center 2019 Operations Manager
  • Windows 10  
    • para sistemas de 32-bits
    • version 2004 para sistemas basados en ARM64
    • versión 20H2 para sistemas basados en ARM64
  • Windows 11
    • para sistemas basados en ARM64
    • para sistemas basados en x64
  • Windows 7 para sistemas basados en x64 Service Pack 1
  • Windows Server
    • 2012 R2 (Server Core installation)
    • 2016  (Server Core installation)
    • 2019
    • versión 20H2 (Server Core Installation)
Descripción: 

El boletín mensual de octubre de Microsoft detalla 74 vulnerabilidades, de las cuales 3 son de severidad crítica, 70 importantes y una baja. Una de ellas estaría siendo explotada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, elevación de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad (spoofing).

Uno de los fallos críticos afecta a Microsoft Word, y otros dos son fallos de ejecución remota de código en Windows Hyper-V, el componente de virtualización integrado en Windows. Uno de ellos afecta a Windows 11 y Windows Server 2022 y el otro afecta tanto a los sistemas Windows 11 y Windows 10 como a las versiones Server.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de octubre en productos SAP

Fecha de publicación: 
13/10/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5; •    SAP Environmental Compliance, versión 3.0;
  • SAP NetWeaver AS ABAP y ABAP Platform, versiones 700, 701, 702, 710, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756 y 785;
  • SAP SuccessFactors Mobile Application (para dispositivos android), versiones anteriores a 2108 ;
  • SAP BusinessObjects Business Intelligence Platform (Crystal Reports), versiones 420, 430;
  • SAP BusinessObjects Analysis, (edición para OLAP), versiones 420, 430
  • SAP Business One, versión 10.0;
  • SAP NetWeaver Application Server for ABAP (SAP Cloud Print Manager y SAPSprint), versiones 7.70, 7.70 PI, 7.70BYD; 
  • SAPUI5, versiones 750, 753, 754.
Descripción: 

SAP ha publicado el boletín de seguridad de octubre en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo tres de ellas consideradas de carácter crítico y una de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes destacan las consideradas de carácter crítico:

  • La vulnerabilidad más crítica es del tipo inyección de entidad externa XML (XEE) y afecta al producto SAP Environmental Compliance (SAP EC).
  • El software de SAP NetWeaver AS ABAP y ABAP Platform contiene una vulnerabilidad que podría permitir a un atacante transferir código ABAP o contenido a sistemas de calidad y producción, eludiendo las puertas de calidad establecidas.
  • La última vulnerabilidad de severidad crítica se repite de forma regular y proporciona una actualización para el producto SAP Business Client.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualización de seguridad en Magento y Adobe Acrobat y Reader

Fecha de publicación: 
13/10/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Adobe Commerce, versiones 2.4.2-p2, 2.4.3, 2.3.7-p1 y anteriores.
  • Magento Open Source, versiones 2.4.2-p2, 2.4.3, 2.3.7-p1 y anteriores.
  • Acrobat DC y Reader DC para Windows, versiones 21.007.20095 y anteriores.
  • Acrobat DC y Reader DC para macOS, versiones 21.007.20096 y anteriores.
  • Acrobat 2020 y Reader 2020 para Windows y macOS, versiones 20.004.30015 y  anteriores.
  • Acrobat 2017 y Reader 2017 para Windows y macOS, versiones 17.011.30202  y anteriores.
Descripción: 

Adobe ha publicado actualizaciones de seguridad que corrigen varias vulnerabilidades, una de severidad media que afecta al gestor de contenidos para tiendas online Magento, para las ediciones Commerce y Open Source. Y cuatro vulnerabilidades, dos medias y dos altas, que afectan a varias versiones de Acrobat y Reader.

Solución: 

Para las vulnerabilidades de Magento, actualizar a la última versión disponible:

Para las vulnerabilidades que afectan a Acrobat y Reader:

  • Actualizar Acrobat DC y Reader DC para Windows y macOS a la versión 21.007.20099.
  • Actualizar Acrobat 2020 y Reader 2020 para Windows y macOS a la versión 20.004.30017.
  • Actualizar Acrobat 2017 y Reader 2017 para Windows y macOS a la versión 17.011.30204.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

Además, también es importante mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Actualización Magento

Logo Adobe

Las vulnerabilidades de criticidad alta podrían permitir a un ciberdelincuente ejecutar código arbitrario en el sistema.

Línea de ayuda en ciberseguridad 017