Inicio / Content / Boletín de seguridad de Protege tu Empresa 14-07-2021

Boletín de seguridad de Protege tu Empresa 14-07-2021

Actualizaciones de seguridad de julio en productos SAP

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, version 6.5;
  • SAP NetWeaver AS ABAP and ABAP Platform, versiones 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755 y 804;
  • SAP NetWeaver Guided Procedures (Administration Workset), Versions - 7.10, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver AS for Java (Http Service), Versions - 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP CRM, Versions - 700, 701, 702, 712, 713 y 714;
  • SAP Process Integration (Enterprise Service Repository JAVA Mappings), Versions - 7.10, 7.20, 7.30, 7.31, 7.40 y 7.50;
  • SAP NetWeaver:
    • AS JAVA (Administrator applications), versión 7.50;
    • AS ABAP and ABAP Platform, versions 700, 702, 730, 731, 804, 740, 750, 784 y DEV;
    • AS ABAP (Reconciliation Framework), versiones 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 75A, 75B, 75B, 75C, 75D, 75E, 75F;
    • AS ABAP and ABAP Platform, versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, KERNEL 8.04, 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.77, 7.81 y 7.84;
    • AS JAVA (Enterprise Portal), versiones 7.10, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Lumira Server, versión 2.4;
  • SAP Web Dispatcher and Internet Communication Manager, versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.73, WEBDISP 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, KERNEL 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82 y 7.83;
  • SAP Business Objects Web Intelligence (BI Launchpad), versiones 420 y 430;
  • SAP 3D Visual Enterprise Viewer, versión 9.0.
Descripción: 

SAP ha publicado el boletín de seguridad mensual de julio en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo dos de ellas consideradas de carácter crítico y dos de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes destacan las consideradas de carácter crítico. Una de ellas afecta al servidor SAP NetWeaver ABAP y es del tipo autenticación incorrecta. La segunda vulnerabilidad afecta al producto SAP Business Client y corrige un fallo en Google Chromium.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Actualización de seguridad en varios productos de Adobe

Fecha de publicación: 
14/07/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Acrobat DC para Windows y macOS, versión 2021.005.20054 y anteriores.
  • Acrobat Reader DC para Windows y macOS, versión 2021.005.20054  y anteriores.
  • Acrobat 2020 para Windows y macOS, versión 2020.004.30005 y anteriores.
  • Acrobat Reader 2020 para Windows y macOS, 2020.004.30005 y anteriores.
  • Acrobat 2017 para Windows y macOS, 2017.011.30197 y anteriores.
  • Acrobat Reader 2017 para Windows y macOS, 2017.011.30197 y anteriores.
  • Illustrator 2021 para Windows, versión 25.2.3 y anteriores.
Descripción: 

Adobe ha publicado varias actualizaciones de seguridad que corrigen varias vulnerabilidades, que son consideradas de severidad alta, en sus productos.

Solución: 

Actualizar las herramientas a las siguientes versiones:

  • Acrobat DC, actualizar a la versión 2021.005.20058.
  • Acrobat Reader DC, actualizar a la versión 2021.005.20058.
  • Acrobat 2020, actualizar a la versión 2020.004.30006.
  • Acrobat Reader 2020, actualizar a la versión 2020.004.30006.
  • Acrobat 2017, actualizar a la versión 2017.011.30199.
  • Acrobat Reader 2017, actualizar a la versión 2017.011.30199.
  • Illustrator, actualizar la versión 25.3.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Para las vulnerabilidades en Acrobat DC y Reader DC, Adobe recomienda realizar lo siguiente: 

  • Los usuarios pueden actualizar la instalación de sus productos de forma manual a través de la opción Help ➔ Check for Updates.
  • La instalación de Acrobat Reader puede ser descargada de Acrobat Reader Download Center.

En general, recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Adobe

Adobe ha publicado una actualización de seguridad dirigida a los productos detallados anteriormente, las cuales podrían permitir a un ciberatacante:

  • Ejecutar código de manera remota;
  • leer y modificar archivos del sistema; y
  • generar una condición de denegación de servicios (DOS).

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Actualización de seguridad de Citrix

Fecha de publicación: 
14/07/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Citrix Virtual Apps y Desktops: 
    • 2106 y versions anteriores,
    • 912 LTSR CU3 y versiones anteriores de 1912 LTSR.
  • Citrix XenApp / XenDesktop 7.15 LTSR CU7 y versiones anteriores de 7.15 LTSR.
Descripción: 

Citrix ha detectado una vulnerabilidad de severidad crítica que afecta a varios de sus dispositivos.

Solución: 

Citrix recomienda actualizar los productos afectados en función de la versión:

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Actualización de seguridad en productos de Citrix

La vulnerabilidad detectada permitiría a un ciberatacante elevar los privilegios a SYSTEM.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos del INCIBE-CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - Julio 2021

Fecha de publicación: 
14/07/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • .NET Install Tool for Extension Authors
  • HEVC Video Extensions
  • Microsoft Bing Search para Android
  • Microsoft Dynamics 365 Business Central 2021 Release Wave 1 - Update 18.3
  • Microsoft Edge (Chromium-based)
  • Microsoft Excel 2013 Service Pack 1 (64-bit eds.)
  • Microsoft Exchange Server 2013 Cumulative Update 23 y 2019 Cum. Up. 8, 9 y 10
  • Microsoft Malware Protection Engine
  • Microsoft Office 2013 Service Pack 1 (64-bit eds.)
  • Microsoft Office Online Server
  • Microsoft SharePoint Foundation 2013 Service Pack 1
  • Microsoft Word 2016 (64-bit ed.)
  • Open Enclave SDK
  • Power BI Report Server
  • Visual Studio Code
  • Windows 10
  • Windows RT 8.1
  • Windows Server 2012 R2, 2016, 2019, versión 2004 y versión 20H2
Descripción: 

El boletín mensual de julio de Microsoft detalla 117 vulnerabilidades, de las cuales 13 son de severidad crítica, 103 importantes y una moderada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: elevación de privilegios, ejecución remota de código, denegación de servicio, omisión de características de seguridad, divulgación de información, y suplantación de identidad (spoofing).

Cuatro de las vulnerabilidades críticas estarían siendo explotadas activamente, entre las que se incluye la correspondiente al Print Spooler para la cual Microsoft sacó una actualización urgente a principios de mes. Otro de estos fallos que estaría siendo explotado es del tipo ejecución remota de código y afecta al motor de scripting integrado en todas las versiones compatibles de Windows, incluidas las versiones de servidor. Las otras dos vulnerabilidades que estarían siendo explotadas son fallos de elevación de privilegios del kernel de Windows.

La vulnerabilidad crítica de mayor puntuación se corresponde con un peligroso fallo en el servidor DNS de Windows. Recomiendan su parcheo inmediato.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Mejoramos contigo. Participa en nuestra encuesta

Línea de ayuda en ciberseguridad 017