Inicio / Content / Boletín de seguridad de Protege tu Empresa 15-12-2021

Boletín de seguridad de Protege tu Empresa 15-12-2021

Actualizaciones de seguridad de diciembre para productos SAP


Fecha de publicación: 
15/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAF-T Framework, versiones - SAP_FIN 617, 618, 720, 730, SAP_APPL 600, 602, 603, 604, 605, 606, S4CORE 102, 103, 104, 105;
  • SAP 3D Visual Enterprise Viewer, versión - 9;
  • SAP ABAP Server y plataforma ABAP (herramientas de traducción), versiones - 701, 740,750,751,752,753,754,755,756,804;
  • SAP Business Client, versión – 6.5;
  • SAP BusinessObjects plataforma Business Intelligence, versión – 420;
  • SAP Commerce, versiones - 1905, 2005, 2105, 2011;
  • SAP GRC Access Control, versiones - V1100_700, V1100_731, V1200_750;
  • SAP Knowledge Warehouse, versiones - 7.30, 7.31, 7.40, 7.50;
  • SAP Landscape Transformation, versión - 2.0;
  • SAP LT Replication Server, versions - 2.0, 3.0;
  • SAP LTRS for S/4HANA, versión - 1.0;
  • SAP NetWeaver AS ABAP, versiones - 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754, 755, 756;
  • SAP S/4HANA, versiones - 1511, 1610, 1709, 1809, 1909, 2020, 2021;
  • SAP SuccessFactors aplicación móvil (para dispositivos Android), versiones - <2108;
  • SAP Test Data Migration Server, versión - 4.0;
  • SAP UI 700, versiones - 2.0;
  • SAP UI, versiones - 7.5, 7.51, 7.52, 7.53, 7.54;
  • SAP Web Dispatcher and Internet Communication Manager, versiones - KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.53, 7.73, WEBDISP 7.53, 7.73, 7.77, 7.81, 7.82, 7.83, KERNEL 7.21, 7.22, 7.49, 7.53, 7.73, 7.77, 7.81, 7.82, 7.83.
Descripción: 

SAP ha publicado el boletín de seguridad de diciembre en el que informa de varias vulnerabilidades de seguridad que están afectando a sus productos, siendo cuatro  de ellas de carácter crítico (dos actualizaciones y dos nuevas) y seis de severidad alta. SAP recomienda aplicar los parches de seguridad a la mayor brevedad posible.

Este boletín está marcado por la detección de la vulnerabilidad crítica de Apache Log4j, recientemente publicada. El equipo de seguridad de SAP ha estado comprobando el impacto en las aplicaciones SAP y resume el estado actual de este análisis, identificando 32 aplicaciones afectadas por CVE-2021-44228: 20 de ellas ya están parcheadas y 12 están pendientes. El documento también proporciona soluciones para algunas de las aplicaciones pendientes.

Solución: 

Aplicar los parches de seguridad publicados por SAP desde la página web oficial de soporte, según las indicaciones del fabricante.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo SAP

 

Entre las vulnerabilidades publicadas en el boletín de seguridad de este mes destacan:

  • Se parchea una vulnerabilidad de inyección de código en las herramientas de traducción de SAP ABAP Server & plataforma ABAP. La vulnerabilidad permite a un atacante con pocos privilegios ejecutar comandos arbitrarios en segundo plano.
  • Se parchea una vulnerabilidad, que afecta a las instalaciones de SAP Commerce configuradas para utilizar una base de datos Oracle, y que podría permitir a un atacante ejecutar consultas de base de datos manipuladas a través de la inyección de comandos SQL maliciosos, exponiendo así la base de datos backend.
  • Los clientes de SAP Commerce, que utilizan el acelerador B2C, también se ven afectados por una vulnerabilidad de criticidad alta, que podría permitir a un atacante provocar retrasos en la respuesta e interrupciones del servicio, dando lugar a una situación de denegación de servicio.
  • Se parchea una vulnerabilidad de criticidad alta del tipo Cross-Site Scripting en SAP Knowledge Warehouse (SAP KW), que puede dar lugar a la divulgación de datos sensibles.
  • Se corrige una vulnerabilidad de criticidad alta del tipo inyección de código en SAP NetWeaver AS ABAP, que podría conducir a la ejecución de comandos arbitrarios en el sistema operativo.
  • Se parchea una vulnerabilidad del tipo Directory Traversal en SAF-T, que convierte datos fiscales de SAP en el formato Standard Audit File Tax (abreviado como SAF-T) y viceversa. El SAF-T es un estándar internacional de la OCDE para el intercambio electrónico de datos fiscales. Una validación insuficiente de la información permite a un atacante leer la estructura completa del sistema de archivos.
  • Se proporciona un parche para SAP Business Client con las últimas correcciones de Chromium probadas.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualización de seguridad en Photoshop y Premiere Pro de Adobe


Fecha de publicación: 
15/12/2021
Importancia: 
4 - Alta
Recursos afectados: 
  • Photoshop 2021, versión 22.5.3 y anteriores.
  • Photoshop 2022, versión 23.0.2 y anteriores.
  • Adobe Premiere Pro, versión 22.0 y anteriores.
  • Adobe Premiere Pro, versión 15.4.2 y anteriores.
Descripción: 

Adobe ha corregido varias vulnerabilidades, tres de ellas de severidad alta, que afectan a múltiples versiones de sus productos Photoshop y Premiere Pro.

Solución: 

Adobe ha publicado varias actualizaciones que solucionan las vulnerabilidades:

  • Photoshop 2021, actualizar a la versión 22.5.4.
  • Photoshop 2022, actualizar a la versión 23.1.
  • Adobe Premiere Pro, actualizar a la versión 22.1.1.
  • Adobe Premiere Pro, actualizar a la versión 15.4.3.

Es recomendable habilitar, siempre que sea posible, la actualización automática en estos productos para contar, además de con las últimas funcionalidades, con los parches que corrigen fallos de seguridad según se van descubriendo y publicando.

Es importante mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Adobe

Las vulnerabilidades de severidad alta podrían permitir a un ciberdelincuente la ejecución de código arbitrario en el equipo.

Línea de ayuda en ciberseguridad 017

Boletín mensual de Microsoft - diciembre 2021


Fecha de publicación: 
15/12/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Windows Server, (Server Core Installation) para las versiones:
    • 20H2,
    • 2022,
    • 2019,
    • 2016,
    • 2012 y 2012 R2,
    • 2008 y 2008 R2 en sistemas de 64 bits y Service Pack 1.
  • Windows 10 21H2 en versiones de 64 bits;
  • Windows 10 versión 1809 para sistemas basados en ARM64;
  • Windows 11 para sistemas con arquitectura ARM64;
  • Office Online Server;
  • Microsoft SharePoint Server 2019;
  • Microsoft SharePoint Foundation 2013 Service Pack 1;
  • Microsoft SharePoint Enterprise Server 2016;
  • Microsoft SharePoint Enterprise Server 2013 Service Pack 1;
  • Microsoft Office Web Apps Server 2013 Service Pack 1;
  • Microsoft Office 2016 en ediciones de 64 bits;
  • Microsoft Office 2013 Service Pack 1 en ediciones de 64 bits;
  • Microsoft Excel 2016 en ediciones de 64 bits;
  • Microsoft Excel 2013 Service Pack 1 en ediciones de 64 bits;
  • Microsoft Edge;
  • Microsoft Defender para IoT.
Descripción: 

El boletín mensual de diciembre de Microsoft detalla 106 vulnerabilidades, de las cuales 7 son de severidad crítica, 64 importantes y 35 sin severidad asignada.

Solución: 

En la mayor parte de los casos, el software afectado se actualizará automáticamente por defecto. No obstante, en el caso de que no se realizase dicha actualización de forma automática, Microsoft pone a disposición de los usuarios un portal web con toda la información relacionada, así como los parches de los productos afectados para descarga y que se puede consultar aquí: 'Guía de actualizaciones de seguridad de Microsoft'..

Las actualizaciones de Windows 10 son acumulativas. La versión mensual de seguridad incluye todas las correcciones de seguridad para las vulnerabilidades además de actualizaciones no relacionadas con la seguridad.

Los usuarios que tengan instalados Windows Server 2008 R2 o Windows Server 2008 necesitan adquirir el Extended Security Update para seguir recibiendo las actualizaciones de seguridad.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram& @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Logo Windows

Las vulnerabilidades publicadas se corresponden con los siguientes tipos: ejecución remota de código, escalada de privilegios, denegación de servicio, divulgación de información y suplantación de identidad.

Los fallos considerados como críticos podrían permitir a un ciberdelincuente ejecutar código de forma remota.

Tu soporte tecnológico puede consultar una solución más técnica en el área de avisos de INCIBE CERT.

Línea de ayuda en ciberseguridad 017