Inicio / Content / Boletín de seguridad de Protege tu Empresa 30-09-2022

Boletín de seguridad de Protege tu Empresa 30-09-2022

Vulnerabilidades 0day en Microsoft Exchange Server


Fecha de publicación: 
30/09/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • Exchange Server 2013;
  • Exchange Server 2016;
  • Exchange Server 2019.
Descripción: 

Microsoft está investigando dos vulnerabilidades de tipo 0day que afectan a Microsoft Exchange Server. Estas vulnerabilidades podrían permitir a un ciberatacante ejecutar código de forma remota. 

Solución: 

En estos momentos no hay disponible una actualización o parche de seguridad que corrija estas vulnerabilidades. Mientras tanto, Microsoft recomienda aplicar una serie de medidas de mitigación.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

Detalle: 

Logo Microsoft Exchange con sello y marco de PtE

Microsoft está investigando dos vulnerabilidades 0day que afectan a varias versiones de Microsoft Exchange Server. La primera es una vulnerabilidad de tipo Server-Side Request Forgery (SSRF), mientras que la segunda permite la ejecución remota de código (RCE) cuando el atacante puede acceder a PowerShell.

En este momento Microsoft es consciente de que estas vulnerabilidades están siendo explotadas activamente para entrar en los sistemas de los usuarios.

Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.

Línea de ayuda en ciberseguridad 017

Múltiples vulnerabilidades que afectan a productos Cisco


Fecha de publicación: 
30/09/2022
Importancia: 
4 - Alta
Recursos afectados: 
  • Catalyst 9100 Series Access Points,
  • Catalyst 9800-CL Wireless Controllers para cloud,
  • Catalyst 9800 Embedded Wireless Controllers para Catalyst 9300, 9400, y 9500 Series Switches,
  • Catalyst 9800 Series Wireless Controllers,
  • Embedded Wireless Controllers en Catalyst Access Points,
  • Catalyst 3650, 3850, 9300, 9400, 9500, 9600 Series Switches,
  • Cisco Catalyst 9200 Series Switches,
  • ASR 1000 Series Embedded Services Processors modelos ESP 100-X y ESP 200-X,
  • Catalyst 8500 Series Edge Platforms modelos C8500-12X4QC y C8500-12X.
Descripción: 

Cisco ha publicado actualizaciones que abordan múltiples vulnerabilidades de severidad alta que afectan a los productos citados en ‘Recursos afectados’.

Solución: 

Cisco ha publicado actualizaciones de software que abordan estas vulnerabilidades. No hay soluciones alternativas que aborden estas vulnerabilidades.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

Recuerda la importancia de mantener tus sistemas y aplicaciones siempre actualizados:

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), y el formulario web.

Detalle: 

Logo Cisco

La explotación exitosa de estas vulnerabilidades podría permitir a un ciberdelincuente realizar una:

  • Denegación de servicio (DoS),
  • Ejecución de código arbitrario,
  • Escalada de privilegios.

Línea de ayuda en ciberseguridad 017