Inicio / Content / Boletín de seguridad de Protege tu Empresa 16-10-2020

Boletín de seguridad de Protege tu Empresa 16-10-2020

Descubiertas vulnerabilidades que afectan al uso del BlueTooth en Linux

Fecha de publicación: 
16/10/2020
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones del kernel de Linux anteriores a la 5.9, así como Chrome OS, que hagan uso de la pila BlueZ para la gestión de las conexiones Bluetooth en el dispositivo.

Descripción: 

Ingenieros de Google han informado de la existencia de varias vulnerabilidades que afectan a la pila que se encarga de gestionar el envío y la recepción de paquetes en las conexiones Bluetooth.

Dichas vulnerabilidades permitirían a un ciberatacante realizar una escalada de privilegios, permitiéndole realizar otras acciones malintencionadas en el dispositivo afectado, tales como la ejecución de código malicioso, el robo de información o el ataque de denegación de servicio contra el dispositivo.

Solución: 

Desde Intel se recomienda instalar los parches de seguridad que corrigen dichas vulnerabilidades a nivel del kernel de Linux. Ante la dificultad que puede conllevar esta operación debido al nivel al que se deben aplicar dichos parches, INCIBE recomienda que sea llevada a cabo por personal técnico cualificado.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Aviso de seguridad 15/10/2020 - Vulnerabilidad SAP

Las vulnerabilidades detectadas afectan a la pila BlueZ que se encarga de gestionar el envío y la recepción de paquetes a través de la conexión Bluetooth en los dispositivos con sistemas operativos basados en el kernel de Linux.

La vulnerabilidad de criticidad alta, conocida BleedingTooth, puede ser usada por un ciberdelincuente que se encuentre situado dentro del radio de alcance del dispositivo de la víctima, con la condición previa de que el Bluetooth se encuentre activado sin necesidad de que haya un emparejamiento entre el dispositivo del atacante y el de la víctima. Una vez establecida la conexión, el atacante puede ejecutar código en el dispositivo afectado aun sin contar con los privilegios necesarios para ello.

Las otras 2 vulnerabilidades de criticidad media permiten a un atacante realizar ataques de denegación de servicio contra el dispositivo de la víctima.

Línea de ayuda en ciberseguridad 017

Corregidas varias vulnerabilidades en Magento Commerce y Open Source

Fecha de publicación: 
16/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Magento Commerce versiones 2.4.0 y 2.3.5 p1 y anteriores.
  • Magento Open Source versiones 2.4.0 y 2.3.5 p1 y anteriores.
Descripción: 

El gestor de contenidos web Magento, del grupo Adobe, ha publicado un aviso de seguridad que corrige varias vulnerabilidades en ambos productos, dos de ellas de carácter crítico.

Solución: 

Actualizar a la última versión disponible:

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes. Algunos de ellos te los explicamos a través de casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición una línea gratuita de ayuda en ciberseguridad de INCIBE: 017.

Detalle: 

Aviso de Actualización del software Magento por parte de Protege tu Empresa

La actualización de seguridad corrige 9 vulnerabilidades, 2 de las cuales son de importancia crítica y 6 importantes.

Las 2 vulnerabilidades críticas podrían permitir a un atacante la ejecución de código malicioso en el sitio web y la obtención de permisos de escritura/lectura en su base de datos.

Para explotar estas 2 vulnerabilidades, se requieren privilegios administrativos.

Si un ciberdelincuente consigue explotar alguna de las demás vulnerabilidades catalogadas como importantes, podría realizar acciones dañinas contra el sitio web, como ejecutar código Java malicioso a través del navegador, acceder a recursos restringidos y modificar listados de clientes o paginas CMS.

Línea de ayuda en ciberseguridad 017