Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Actualizaciones de seguridad de Microsoft de agosto de 2024
  • Múltiples vulnerabilidades en productos Ivanti
  • Actualización de seguridad de SAP de agosto de 2024

Actualizaciones de seguridad de Microsoft de agosto de 2024

Fecha14/08/2024
Importancia5 - Crítica
Recursos Afectados
  • Windows Secure Kernel Mode
  • Windows Kerberos
  • Microsoft Windows DNS
  • Windows TCP/IP
  • Microsoft Office
  • Azure Connected Machine Agent
  • Windows Kernel
  • Windows Power Dependency Coordinator
  • Azure Stack
  • Azure Health Bot
  • Windows IP Routing Management Snapin
  • Windows NTFS
  • Microsoft Local Security Authority Server (lsasrv)
  • Windows Routing y Remote Access Service (RRAS)
  • Microsoft Bluetooth Driver
  • Microsoft Streaming Service
  • Windows Network Address Translation (NAT)
  • Windows Clipboard Virtual Channel Extension
  • Windows NT OS Kernel
  • Windows Resource Manager
  • Windows Deployment Services
  • Reliable Multicast Transport Driver (RMCAST)
  • Windows Ancillary Function Driver para WinSock
  • Windows WLAN Auto Config Service
  • Windows Layer-2 Bridge Network Driver
  • Windows DWM Core Library
  • Windows Transport Security Layer (TLS)
  • Microsoft WDAC OLE DB proveedor de SQL
  • Windows Security Center
  • Azure IoT SDK
  • Windows Network Virtualization
  • Windows Mobile Broadband
  • Windows Update Stack
  • Windows Compressed Folder
  • Microsoft Dynamics
  • .NET y Visual Studio
  • Microsoft Office Visio
  • Microsoft Office Excel
  • Microsoft Office PowerPoint
  • Microsoft Office Outlook
  • Windows App Installer
  • Windows Scripting
  • Windows SmartScreen
  • Windows Kernel-Mode Drivers
  • Microsoft Office Project
  • Azure CycleCloud
  • Windows Common Log File System Driver
  • Microsoft Teams
  • Windows Print Spooler Components
  • Line Printer Daemon Service (LPD)
  • Microsoft Copilot Studio
  • Windows Mark of the Web (MOTW)
  • Windows Cloud Files Mini Filter Driver
  • Microsoft Edge (basado en Chromium)
  • Windows Initial Machine Configuration
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 13 de agosto, consta de 90 vulnerabilidades (con CVE asignado), calificadas 7 como críticas, 65 como importantes y 18 moderadas.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores:

  • CVE-2024-38063: ejecución remota de código en Windows TCP/IP.
  • CVE-2024-38108: spoofing en Azure Stack Hub.
  • CVE-2024-38109: escalada de privilegios en Azure Health Bot.
  • CVE-2024-38140: ejecución remota de código en Windows Reliable Multicast Transport Driver (RMCAST).
  • CVE-2024-38159 y CVE-2024-38160: ejecución remota de código en Windows Network Virtualization.
  • CVE-2024-38199: ejecución remota de código en Windows Line Printer Daemon (LPD) Service.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.


Múltiples vulnerabilidades en productos Ivanti

Fecha14/08/2024
Importancia5 - Crítica
Recursos Afectados
  • Ivanti Virtual Traffic Manager (vTM), versiones:
    • 22.2;
    • 22.3;
    • 22.3R2;
    • 22.5R1;
    • 22.6R1;
    • 22.7R1.
  • Ivanti Neurons para ITSM, versiones:
    • 2023.4;
    • 2023.3;
    • 2023.2.
Descripción

Ivanti ha publicado 3 vulnerabilidades, 2 de severidad crítica y 1 alta, que afectan a sus productos Virtual Traffic Manager y Neurons para ITSM. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, divulgar información sensible o realizar un ataque MitM.

Solución
  • Ivanti Virtual Traffic Manager (vTM), versiones:
    • 22.2R1;
    • 22.3R3 (disponible la semana del 19 de agosto);
    • 22.5R2 (disponible la semana del 19 de agosto);
    • 22.6R2 (disponible la semana del 19 de agosto);
    • 22.7R2.
  • Ivanti Neurons para ITSM, versiones:
Detalle

Las vulnerabilidades críticas se describen a continuación:

  • La implementación incorrecta de un algoritmo de autenticación en Ivanti vTM que no sea de las versiones 22.2R1 o 22.7R2, podría permitir a un atacante remoto, no autenticado, omitir la autenticación del panel de administración. Se ha asignado el identificador CVE-2024-7593 para esta vulnerabilidad.
  • Una vulnerabilidad de divulgación de información en Ivanti ITSM on-prem y Neurons para ITSM, en versiones 2023.4 y anteriores, podría permitir a un atacante no autenticado obtener la clave secreta del cliente OIDC (OpenID Connect) a través de la información de depuración. Se ha asignado el identificador CVE-2024-7569 para esta vulnerabilidad.

La vulnerabilidad alta tiene asignada el identificador CVE-2024-7570.


Actualización de seguridad de SAP de agosto de 2024

Fecha14/08/2024
Importancia5 - Crítica
Recursos Afectados
  • SAP BusinessObjects Business Intelligence Platform, versión ENTERPRISE 430 y 440.
  • SAP Build Apps, versiones anteriores a 4.11.130.

El resto de productos afectados por vulnerabilidades cuya severidad no es crítica pueden consultarse en las referencias.

Descripción

SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.

Solución

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle

SAP, en su comunicado mensual de parches de seguridad, ha emitido un total de 17 notas de seguridad: 2 de severidad crítica, 4 altas y 19 medias. También, se han actualizado 8 notas de seguridad media de meses anteriores.

Las vulnerabilidades nuevas publicadas, cuya severidad es crítica, son:

  • CVE-2024-41730: en SAP BusinessObjects Business Intelligence Platform, si Single Signed On está habilitado en la autenticación corporativa, un usuario no autorizado puede obtener un token de inicio de sesión utilizando un endpoint REST. El atacante podría comprometer completamente el sistema resultando en un alto impacto en la confidencialidad, integridad y disponibilidad.
  • CVE-2024-29415: el paquete ip hasta la versión 2.0.1 para Node.js podría permitir un SSRF porque algunas direcciones IP (como 127.1, 01200034567, 012.1.2.3, 000:0:0000::01, y ::fFFf:127.0.0.1) están incorrectamente categorizadas como globalmente enrutables a través de isPublic. Este problema se debe a una corrección defectuosa de CVE-2023-42282.

El resto de vulnerabilidades no críticas pueden consultarse en las referencias.