Inicio / Content / Boletín de seguridad de Protege tu Empresa 17-02-2022

Boletín de seguridad de Protege tu Empresa 17-02-2022

Drupal soluciona dos vulnerabilidades que afectan al core


Fecha de publicación: 
17/02/2022
Importancia: 
3 - Media
Recursos afectados: 

Las versiones de Drupal anteriores a:

  • Drupal 9.3.6,
  • Drupal 9.2.13,
  • Drupal 7.88.
Descripción: 

Se han detectado dos vulnerabilidades de severidad media en el core de Drupal. Estos fallos podrían permitir a un ciberdelincuente inyectar valores no permitidos, sobrescribir datos o acceder a contenido no autorizado.

Solución: 

Se recomienda actualizar Drupal a la última versión disponible. Para ello, puedes acceder a los siguientes enlaces:

Las versiones anteriores a la 8.9.x y versiones anteriores a 9.1.x no reciben actualizaciones de seguridad por estar descontinuadas.

Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue este checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Drupal

Esta actualización corrige dos vulnerabilidades que afectan al core de Drupal:

  • Una validación de entrada incorrecta en la API de formularios del núcleo de Drupal en ciertos formularios de módulos personalizados podría permitir a un atacante inyectar valores no permitidos o sobrescribir datos.
  • El modulo “Quick Edit” no verifica de forma correcta el acceso a la entidad en alguna circunstancia, esto podría provocar que los usuarios con permiso “access in-place editing” vean algún contenido al que no están autorizados.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Actualiza tus dispositivos Cisco Email Security Appliance


Fecha de publicación: 
17/02/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Dispositivos Cisco Email Security Appliance (ESA) con Cisco AsyncOS Software con la característica DANE activada, con los servidores de descarga de correo configurados para enviar mensajes de rebote que ejecuten alguna de las siguientes versiones:
    • 12.5 y anteriores,
    • 13.0,
    • 13.5,
    • 14.0.
Descripción: 

Cisco ha publicado una vulnerabilidad de severidad alta que afecta a los dispositivos Cisco ESA si ejecutan una versión vulnerable del software Cisco AsyncOS que podría permitir a un atacante generar una condición de denegación de servicio (DoS) de manera remota.

Solución: 

Actualizar los dispositivos Cisco Email Security Appliance (ESA) para Cisco AsyncOS a las siguientes versiones:

  • Dispositivos con versiones 12.5 y anteriores, migrar a una de las versiones corregidas;
  • Dispositivos con la versión 13.0, migrar a una de las versiones corregidas;
  • Dispositivos con la versión 13.5, migrar a una de las versiones corregidas;
  • Dispositivos con la versión 14.0, actualizar a la versión 14.0.2.020.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.

Detalle: 

Cisco_sello

 

Una vulnerabilidad en el componente de verificación de correo electrónico basado en DNS (DANE) del software Cisco AsyncOS para Cisco Email Security Appliance (ESA) podría permitir a un ciberatacante remoto, no autenticado, provocar una condición de denegación de servicio (DoS) en un dispositivo afectado.

Esta vulnerabilidad se debe a un manejo deficiente de errores en la resolución de nombres DNS por parte del software afectado. Un ciberatacante podría explotar esta vulnerabilidad enviando mensajes de correo electrónico con un formato especial al dispositivo afectado. Una explotación exitosa podría permitir a un ciberdelincuente hacer que el dispositivo se vuelva inalcanzable desde las interfaces de gestión o que procese mensajes de correo electrónico adicionales durante un período de tiempo hasta que el dispositivo se recupere, dando lugar a una condición de denegación de servicio. Los ataques continuados podrían hacer que el dispositivo quedara completamente inaccesible, lo que daría lugar a una condición de denegación de servicio persistente.

 

Línea de ayuda en ciberseguridad 017