botón arriba

Cinco nuevos avisos de seguridad

Actualizaciones de seguridad de Microsoft de julio de 2023

Fecha12/07/2023
Importancia5 - Crítica
Recursos Afectados
  • .NET and Visual Studio
  • ASP.NET Core
  • Azure Active Directory
  • Active Directory Federation Service
  • Azure DevOps Server
  • Azure Kubernetes Service
  • Microsoft Dynamics 365 (on-premises)
  • Windows Win32k 
  • Microsoft Office Graphics
  • Microsoft Media-Wiki Extensions
  • Microsoft Access
  • Microsoft Excel
  • Microsoft Outlook
  • Microsoft SharePoint
  • Microsoft SharePoint Server
  • Microsoft Power Apps
  • Microsoft PostScript and PCL6 Class Printer Driver
  • VP9 Video Extensions
  • Raw Image Extension
  • USB Audio Class System Driver
  • Mono Authenticode Validation
  • Paint 3D
  • Windows DNS Server
  • Service Fabric on Windows
  • Visual Studio Code
  • Windows Active Directory Certificate Services (AD CS)
  • Active Template Library
  • Windows Admin Center
  • Microsoft Store Install Service
  • Windows Authentication
  • Windows CDP User Components
  • Guidance on Microsoft Signed Drivers Being Used Maliciously
  • Windows Clip Service 
  • Windows Cloud Files Mini Filter Driver 
  • Microsoft Failover Cluster
  • Windows CNG Key Isolation Service 
  • Windows Common Log File System Driver
  • Connected User Experiences and Telemetry
  • Windows CryptoAPI
  • Windows Cryptographic
  • Microsoft Defender
  • Windows Deployment Services
  • Microsoft Guidance for Addressing Security Feature Bypass in Trend Micro EFI Modules
  • Windows Error Reporting Service 
  • Windows Geolocation Service
  • HTTP.sys
  • Windows Image Acquisition
  • Windows Installer
  • Windows Kernel
  • Windows Layer-2 Bridge Network Driver
  • Windows Local Security Authority (LSA)
  • Windows Media
  • Microsoft Message Queuing
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows Network Load Balancing
  • Microsoft ODBC Driver
  • OLE Automation
  • Windows OLE
  • Windows Online Certificate Status Protocol (OCSP) SnapIn
  • Windows Partition Management Driver
  • Windows Peer Name Resolution Protocol
  • Windows Pragmatic General Multicast (PGM)
  • Windows Print Spooler
  • Windows Remote Desktop Protocol Security Feature Bypass
  • Windows Remote Desktop
  • Remote Procedure Call Runtime
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Server Update Service (WSUS) 
  • Windows SmartScreen
  • Windows Extended Negotiation
  • Windows Transaction Manager 
  • Windows Update Orchestrator Service
  • Microsoft VOLSNAP.SYS 
  • Volume Shadow Copy 
  • Win32k 
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 11 de julio, consta de 132 vulnerabilidades (con CVE asignado), calificadas como: 5 de severidad crítica y 127 importantes. Adicionalmente, se han publicado 2 avisos de seguridad (con códigos ADV230001 y ADV230002).

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • escalada de privilegios,
  • anulación de funciones de seguridad, 
  • suplantación de identidad, 
  • divulgación de información, 
  • secuencias de comandos en sitios cruzados, 
  • ejecución remota de código, 
  • denegación de servicio.

Se han asignado los identificadores CVE-2023-24897, CVE-2023-29357, CVE-2023-32015, CVE-2023-32014, CVE-2023-32013 y CVE-2023-29363 para las vulnerabilidades críticas.

El parche de seguridad de julio corrige 5 vulnerabilidades 0day con la siguiente casuística y que están siendo explotadas activamente:

  • CVE-2023-32046 y CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una escalada de privilegios en Systems de Windows10.
  • CVE-2023-32049: vulnerabilidad de severidad alta que podría permitir una anulación de funciones de seguridad en Systems de Windows10.
  • CVE-2023-35311: vulnerabilidad de severidad alta que podría provocar una anulación de funciones de seguridad en Microsoft Office, Microsoft 365 Apps y Microsoft Outlook.
  • CVE-2023-36874: vulnerabilidad de severidad alta que podría provocar una escalada de privilegios en Windows Server 2008 y 2012.
  • CVE-2023-36884 vulnerabilidad de severidad alta provocar ejecución remota de código en Systems de Windows10, Windows Server y Microsoft Office.

Boletín de seguridad de Android de julio de 2023

Fecha12/07/2023
Importancia5 - Crítica
Recursos Afectados
  • Android Open Source Project (AOSP): versiones 11, 12, 12L y 13.
  • Componentes:
    • framework,
    • system,
    • sistema de actualizaciones de Google Play,
    • Kernel,
    • Arm,
    • Imagination Technologies.
    • MediaTek,
    • Qualcomm (incluidos closed-source).
Descripción

El boletín de Android, relativo a julio de 2023, soluciona múltiples vulnerabilidades de severidad crítica, alta y moderada que afectan a su sistema operativo, así como múltiples componentes, y que podrían permitir a un atacante realizar una escalada de privilegios, divulgar información y provocar una denegación de servicio (DoS) o una ejecución de código remota (RCE).

Solución

En caso de utilizar dispositivos Android, comprobar que el fabricante haya publicado un parche de seguridad y actualizarlos.

En esta página se indica cómo verificar la versión de Android de un dispositivo y la fecha del parche de seguridad de algunos fabricantes. En caso de que siguiendo esta guía no puedas comprobar la versión de tus dispositivos o la fecha del parche de seguridad, revisa la página del fabricante.

Detalle

El boletín de seguridad de Android del mes de julio corrige varias vulnerabilidades, que se encuentran disponibles en los parches de seguridad del 01-07-2023 y del 05-07-2023, así como posteriores.

Las vulnerabilidades críticas se detallan a continuación:

  • 1 de tipo RCE que afecta al componente system (CVE-2023-21250).
  • 1 de tipo corrupción de memoria que afecta al componente Qualcomm closed-source (CVE-2023-21629).

Vulnerabilidad RCE en Citrix Secure Access

Fecha12/07/2023
Importancia5 - Crítica
Recursos Afectados

Cliente para Ubuntu de Citrix Secure Access, versiones anteriores a 23.5.2.

Descripción

Rilke Petrosky, investigador de F2TC Cyber Security, ha reportado una vulnerabilidad crítica en Citrix Secure Access, cuya explotación podría permitir la ejecución de código remoto (RCE).

Solución

Actualizar el cliente para Ubuntu de Citrix Secure Access a las versiones 23.5.2 y posteriores.

Detalle

La potencial víctima debe abrir un enlace malicioso creado por el atacante y aceptar más mensajes para explotar esta vulnerabilidad de tipo RCE. Se ha asignado el identificador CVE-2023-24492 para esta vulnerabilidad.


Vulnerabilidad de desbordamiento de pila en productos de Fortinet

Fecha12/07/2023
Importancia5 - Crítica
Recursos Afectados
  • FortiOS, versiones 7.2.0 hasta 7.2.3;
  • FortiOS, versiones 7.0.0 hasta 7.0.10;
  • FortiProxy, versiones 7.2.0 hasta 7.2.2;
  • FortiProxy, versiones 7.0.0 hasta 7.0.9.
Descripción

Watchtowr ha reportado a Fortinet una vulnerabilidad de severidad crítica, cuya explotación podría permitir a un atacante ejecutar código o comandos no autorizados.

Solución

Para FortiOS, Forninet recomienda actualizar a las siguientes versiones:

  • versión 7.0.11 o superior;
  • versión 7.2.4 o superior;
  • versión 7.4.0 o superior.

Para FortiProxy, Forninet recomienda actualizar a las siguientes versiones:

  • versión 7.2.3 o superior;
  • versión 7.0.10 o superior.
Detalle

Vulnerabilidad de desbordamiento basada en pila, cuya explotación podría permitir a un atacante remoto ejecutar código o comando arbitrario a través de paquetes específicamente diseñados, que alcancen políticas de proxy o políticas de cortafuegos con modo proxy junto con inspección profunda de paquetes SSL. Se ha asignado el identificador CVE-2023-33308 para esta vulnerabilidad.


Actualización de seguridad de SAP de julio de 2023

Fecha12/07/2023
Importancia5 - Crítica
Recursos Afectados
  • SAP ECC y SAP S/4HANA, versiones 104, 105, 106, 107, 600, 602, 603, 604, 605, 606, 617, 618, 800, 802, 803, 804, 805, 806 y 807.
  • SAP NetWeaver (BI CONT ADD ON), versiones 707, 737, 747 y 757.
  • SAP Web Dispatcher, versiones WEBDISP 7.49, WEBDISP 7.53, WEBDISP 7.54, WEBDISP 7.77, WEBDISP 7.81, WEBDISP 7.85, WEBDISP 7.88, WEBDISP 7.89, WEBDISP 7.90, KERNEL 7.49, KERNEL 7.53, KERNEL 7.54 KERNEL 7.77, KERNEL 7.81, KERNEL 7.85, KERNEL 7.88, KERNEL 7.89, KERNEL 7.90, KRNL64NUC 7.49, KRNL64UC 7.49, KRNL64UC 7.53, HDB 2.00, XS_ADVANCED_RUNTIME 1.00 y SAP_EXTENDED_APP_SERVICES 1.
  • SAP SQL Anywhere, versión 17.0.
  • SAP Solution Manager (Diagnostic Agent), versión 7.20.
  • SAP NetWeaver Process Integration (Runtime Workbench), versión SAP_XITOOL 7.50.
  • SAP Enable Now, versiones WPB_MANAGER 1.0, WPB_MANAGER_CE 10, WPB_MANAGER_HANA 10 y ENABLE_NOW_CONSUMP_DEL 1704.
  • SAP BusinessObjects BI Platform (Enterprise), versiones 4.20 y 4.30.
  • SAP NetWeaver AS para Java (Log Viewer), versiones ENGINEAPI 7.50, SERVERCORE 7.50 y J2EE-APPS 7.50.
  • SAP ERP Defense Forces y Public Security, versiones 600, 603, 604, 605, 616, 617, 618, 802, 803, 804, 805, 806 y 807.
  • SAP Business Warehouse y SAP BW/4HANA, versiones SAP_BW 730, SAP_BW 731, SAP_BW 740, SAP_BW 730, SAP_BW 750, DW4CORE 100, DW4CORE 200 y DW4CORE 300.
Descripción

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 16 notas de seguridad, siendo 1 de severidad crítica, 6 de severidad alta y 9 medias. Adicionalmente, hay 2 actualizaciones de notas de seguridad en meses anteriores.

La vulnerabilidad crítica se ha detectado en SAP IS-OIL y podría permitir a un atacante autenticado inyectar un comando arbitrario del sistema operativo en un parámetro desprotegido de una transacción y programa vulnerables. Se ha asignado el identificador CVE-2023-36922.