Inicio / Content / Boletín de seguridad de Protege tu Empresa 15-09-2021

Boletín de seguridad de Protege tu Empresa 15-09-2021

Actualización de seguridad de Adobe que afecta a Photoshop y Acrobat

Fecha de publicación: 
15/09/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Adobe Photoshop 2020, versiones 21.2.11 y anteriores.
  • Adobe Photoshop 2021, versiones 22.5 y anteriores.
  • Acrobat DC y Acrobat Reader DC para Windows, versiones 2021.005.20060 y anteriores.
  • Acrobat DC y Acrobat Reader DC para macOS, versiones 2021.005.20058 y anteriores.
  • Acrobat 2020 y Acrobat Reader 2020, versiones 2020.004.30006 y anteriores.
  • Acrobat 2017 y Acrobat Reader 2017, versiones 2017.011.30199 y anteriores.
Descripción: 

Adobe ha publicado actualizaciones de seguridad que corrigen vulnerabilidades que afectan a varias herramientas de su suite, entre ellas a Photoshop y a Acrobat.

Solución: 

Actualizar:

  • Adobe Photoshop 2020, a la versión 21.2.12.
  • Adobe Photoshop 2021, a la versión 22.5.1.
  • Acrobat DC y Acrobat Reader DC para Windows y macOs, tienen actualizaciones continuas.
  • Acrobat 2020 y Acrobat Reader 2020, a la versión Classic 2020.
  • Acrobat 2017 y Acrobat Reader 2017, a la versión Classic 2017.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

La actualización de Adobe Photoshop se ha de realizar a través de la funcionalidad de actualización de Creative Cloud Desktop, según Update Creative Cloud Apps y, en el caso de tratarse de un entorno gestionado, a través de la consola de administración, según Packaging apps via the Admin Console.

Es importante mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Adobe

Adobe ha publicado varias actualizaciones de seguridad dirigidas a los productos indicados anteriormente. Las más críticas, que afectan a Photoshop y Acrobat, podrían permitir a un ciberatacante ejecutar código arbitrario en el entorno del usuario y provocar denegaciones de servicio.

Línea de ayuda en ciberseguridad 017

Actualizaciones de seguridad de septiembre en productos SAP

Fecha de publicación: 
15/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP 3D Visual Enterprise Viewer, version 9.0
  • SAP Analysis for Microsoft Office, version 2.8
  • SAP Business Client, versiones 6.5, 7.0 y 7.70
  • SAP Business One, versión 10.0
  • SAP BusinessObjects Business Intelligence Platform (BI Workspace), versión 420
  • SAP Contact Center, versión 700
  • SAP ERP Financial Accounting (RFOPENPOSTING_FR), versiones SAP_APPL - 600, 602, 603, 604, 605, 606, 616, SAP_FIN - 617, 618, 700, 720, 730, SAPSCORE - 125, S4CORE, 100, 101, 102, 103, 104, 105
  • SAP NetWeaver Application Server Java (JMS Connector Service), versiones 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver Knowledge Management XML Forms, versiones 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
  • SAP S/4HANA, versiones 1511, 1610, 1709, 1809, 1909, 2020, 2021
  • SAP Web Dispatcher, versiones WEBDISP - 7.49, 7.53, 7.77, 7.81, KRNL64NUC - 7.22, 7.22EXT, 7.49, KRNL64UC -7.22, 7.22EXT, 7.49, 7.53, KERNEL -7.22, 7.49, 7.53, 7.77, 7.81, 7.83
  • SAP CommonCryptoLib, versiones 8.5.38 o anteriores
  • SAP NetWeaver (Visual Composer 7.0 RT), versiones 7.30, 7.31, 7.40, 7.50
  • SAP Landscape Transformation, versión 2.0
  • SAP LT Replication Server, versiones 2.0, 3.0
  • SAP LTRS for S/4HANA, versión 1.0
  • SAP NetWeaver Enterprise Portal, versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Test Data Migration Server, versión 4.0
Descripción: 

SAP ha publicado el boletín de seguridad mensual de septiembre en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo siete de ellas consideradas de carácter crítico (dos actualizaciones) y dos de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo SAP

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes destacan las consideradas de carácter crítico:

  • La vulnerabilidad más crítica es del tipo ‘falta de verificación de autorización’ en el servicio Java Message Service (JMS) de SAP NetWeaver AS JAVA. El servicio JMS es un sistema de mensajería empresarial que proporciona un mecanismo para que las aplicaciones comerciales intercambien datos sin necesidad de conectarse directamente. La comunicación se realiza mediante mensajes punto a punto o del tipo publicación-suscripción. De no instalar el parche, los datos restringidos corren el riesgo de ser leídos, actualizados o eliminados.
  • Otra vulnerabilidad crítica afecta a SAP NetWeaver Knowledge Management (SAP KM). Se trata de una vulnerabilidad en el módulo XSLT que permite a un atacante autenticado, no administrativo, crear un archivo de hoja de estilo XSL malicioso que contiene un script con comandos de nivel de sistema operativo, copiarlo en una ubicación para que el sistema acceda a él y luego activar el motor XSLT mediante otro archivo, para ejecutar el script contenido en el archivo XSL malicioso.
  • También hay una vulnerabilidad que afecta a SAP Visual Composer, una herramienta que permite a los diseñadores de procesos de negocio modelar aplicaciones y prototipos sin escribir código. Se trata de una vulnerabilidad de ‘carga de archivos sin restricciones’. Un usuario sin permisos de administrador puede cargar un archivo malicioso en una red y activar su procesamiento, pudiendo ejecutar comandos del sistema operativo con privilegios. Los atacantes podrían leer y modificar cualquier información en el servidor o apagar el servidor, dejándolo no disponible.
  • Otra de las vulnerabilidades es del tipo SQL Injection que afecta a los módulos que manejan el método Near Zero DownTime (NZDT) para reducir el tiempo de inactividad del sistema. Una desinfección incorrecta de datos de entrada permite que un usuario autenticado con ciertos privilegios llame de forma remota a estos módulos y ejecute consultas manipuladas para obtener acceso a la base de datos de backend. El parche desactiva total o parcialmente estos módulos.
  • Otras vulnerabilidades críticas son del tipo ‘OS Command Injection’ o inyección de comandos de SO y ‘Reflected Cross-Site Scripting’ o secuencia de comandos en sitios cruzados reflejada y afectan a la aplicación de chat de SAP Contact Center. Un atacante podría inyectar un script malicioso en un mensaje de chat. Cuando los destinatarios del chat aceptan el mensaje, el script se ejecuta en su ámbito. El atacante puede ejecutar comandos a nivel del sistema operativo en el ámbito de los destinatarios del chat. Según SAP, esto podría llevar a un compromiso total de su confidencialidad e integridad, y también podría afectar temporalmente a su disponibilidad.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - Septiembre 2021

Fecha de publicación: 
15/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Azure Open Management Infrastructure
  • Azure Sphere
  • Microsoft Office
  • Microsoft Office SharePoint
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Windows Codecs Library
  • Visual Studio
  • Windows Authenticode
  • Windows Bitlocker
  • Windows Installer
  • Windows Kernel
  • Windows MSHTML Platform
  • Windows Print Spooler Components
  • Windows Scripting
  • Windows SMB
  • Windows Update
  • Windows Win32K
  • Windows WLAN Auto Config Service
  • Windows WLAN Service
Descripción: 

El boletín mensual de septiembre de Microsoft detalla 86 vulnerabilidades, de las cuales 3 son de severidad crítica, 62 importantes, una moderada y 20 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Los usuarios que tengan instalados Windows 7, Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE en el teléfono 017, a través de nuestros canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, elevación de privilegios, denegación de servicio, omisión de características de seguridad, divulgación de información y suplantación de identidad (spoofing).

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017