Dos nuevos avisos para empresas
Índice
- Vulnerabilidades de inyección de comandos y credenciales predeterminadas inseguras en Zyxel
- Ejecución de código arbitrario en Veeam Updater
Vulnerabilidades de inyección de comandos y credenciales predeterminadas inseguras en Zyxel
- VMG1312: B10A, B10B, B10E;
- VMG3312: B10A;
- VMG3313: B10A;
- VMG3926: B10B;
- VMG4325: B10A;
- VMG4380: B10A;
- VMG8324: B10A;
- VMG8924: B10A;
- SBG3300;
- SBG3500;
Zyxel informa que se han detectado varias vulnerabilidades en varios de sus productos antiguos que ya llegaron al final de su vida útil (EOL) años atrás. Estas vulnerabilidades podrían permitir a un atacante ejecutar comandos en el sistema operativo.
Dado que todos los productos mencionados son antiguos, Zyxel no ofrece ningún parche, pero sí recomienda reemplazar los productos antiguos por unos equivalentes de nueva generación, que ya están protegidos contra estas vulnerabilidades.
Adicionalmente, se recomienda deshabilitar el acceso remoto y cambiar regularmente las contraseñas para prevenir posibles ataques.
Se recuerda la importancia de mantener los sistemas actualizados para evitar vulnerabilidades como la descrita en este aviso. Además, contar con un plan de respuesta ante incidentes puede ayudar a mitigar el impacto de las amenazas.
Las vulnerabilidades identificadas son 3: 1 crítica y 2 altas.
La crítica permite a los atacantes iniciar una sesión en la interfaz de administración del sistema, lo que podría permitir un control total. Mientras que las vulnerabilidades de severidad alta podrían permitir:
- Una inyección de comandos al autenticarse, es decir, que un atacante introduzca comandos maliciosos en los campos de inicio de sesión, permitiendo la ejecución de instrucciones en el sistema operativo y obteniendo control sobre el servidor.
- Una inyección de comandos al autenticarse en el programa CGI, que permite ejecutar comandos del sistema operativo mediante el envío de una solicitud HTTP POST manipulada.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).
Ejecución de código arbitrario en Veeam Updater
Productos afectados de versiones actuales:
- Veeam Backup para Salesforce versiones 3.1 y anteriores.
Productos afectados de versiones anteriores:
- Veeam Backup para Nutanix AHV versiones 5.0 y 5.1
- Veeam Backup para AWS versiones 6a y 7
- Veeam Backup para Microsoft Azure versiones 5a y 6
- Veeam Backup para Google Cloud versiones 4 y 5
- Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization versiones 3, 4.0 y 4.1.
Las versiones superiores disponibles de los productos indicados no están afectadas por esta vulnerabilidad.
Se ha detectado una vulnerabilidad crítica en el componente Veeam Updater de diferentes productos del fabricante. Una explotación exitosa de esta vulnerabilidad podría permitir ejecutar código arbitrario en los servidores de los dispositivos afectados.
Veeam ha proporcionado nuevas versiones del componente que resuelven esta vulnerabilidad, para ello es necesario realizar la actualización a la versión correspondiente de cada producto.
- Veeam Backup para Salesforce actualizar a la versión 7.9.0.1124.
- Veeam Backup para Nutanix AHV actualizar a la versión 9.0.0.1125.
- Veeam Backup para AWS actualizar a la versión 9.0.0.
- Veeam Backup para Microsoft Azure y Google Cloud actualizar a la versión 9.0.0.
- Veeam Backup para Oracle Linux Virtualization Manager y Red Hat Virtualization actualizar a la versión 9.0.0.1127.
Para más información sobre cómo actualizar el producto, es recomendable visitar el aviso oficial enlazado en la sección de referencias.
Mantener los equipos actualizados mejora la seguridad de tu empresa. Es importante realizar actualizaciones de manera periódica y, sobre todo, en casos de detección de vulnerabilidades por parte del fabricante, de esta manera se evitará tener brechas de seguridad en los equipos empresariales. Recuerda que es fundamental disponer de una planificación de actualizaciones y de copias de seguridad para garantizar la continuidad del negocio ante incidentes de seguridad.
La vulnerabilidad detectada, clasificada con severidad crítica, afecta al componente Veeam Updater y podría permitir a los ciberdelincuentes utilizar técnicas de MITM (Man-in-the-Middle) para ejecutar código arbitrario en el servidor del dispositivo afectado con permisos de administrador.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).