Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos para empresas

Detectada crítica vulnerabilidad critica en múltiples productos Ricoh

Fecha31/10/2024
Importancia5 - Crítica
Recursos Afectados

Productos Ricoh:

  • MP 501SPF/601SPF, versiones firmware: soporte web 1.13 o anteriores, WebUappl 1.05 o anteriores e impresora 1.14 o anteriores;
  • IM 550F/600F/600SRF, versiones firmware: soporte web 6.01 o anteriores, WebUappl 6.00 o anteriores e impresora 7.32 o anteriores;
  • SP 5300DN/5310DN versiones firmware: soporte web 1.07 o e impresora 1.21 o anteriores;
  • P 800/801 versiones firmware: soporte web 1.06 o anteriores e impresora 1.13 o anteriores;
  • IM 2702 versiones de firmware del sistema 1.16 o anteriores;
  • MP C8003/C6503, versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.12 o anteriores e impresora 1.16 o anteriores;
  • IM C6500/C8000 versiones firmware: soporte web 5.03 o anteriores, WebUappl 5.03 o anteriores e impresora 7.62 o anteriores;
  • IM 350F/350/430F/430Fb versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.09 o anteriores;
  • P 501/502 versiones firmware: soporte web 1.09 o anteriores e impresora 1.20 o anteriores;
  • IM 2500/3000/3500/4000/5000/6000 versiones firmware: soporte web 5.04 o anteriores, WebUappl 5.02 o anteriores e impresora 7.60 o anteriores;
  • MP 2555/3055/3555/4055/5055/6055 versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.11 o anteriores e impresora 1.19.1 o anteriores;
  • SP 8400DN versiones firmware: soporte web 1.14 o anteriores e impresora 1.22 o anteriores;
  • SP 6430DN versiones firmware: soporte web 1.12 o anteriores e impresora 1.18 y anteriores;
  • IM C530F/C530FB versiones firmware del sistema 7.38 o anteriores;
  • MP 402SPF versiones firmware: soporte web 1.13o anteriores, WebUappl 1.06 o anteriores e impresora 1.10 o anteriores;
  • IM C400F/C400SRF/C300F/C300 versiones firmware: soporte web 6.02 o anteriores, WebUappl 6.02 o anteriores e impresora 7.34 o anteriores;
  • P C600 versiones firmware: soporte web 1.05 o anteriores e impresora 1.10 o anteriores;
  • Aficio MP 2001/2501 versiones firmware: soporte web 1.10 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores;
  • MP 6503/7503/9003 versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.06 o anteriores e impresora 1.13 o anteriores;
  • IM 7000/8000/9000 versiones firmware: soporte web 3.05 o anteriores, WebUappl 3.04 o anteriores e impresora 7.61 o anteriores;
  • MP C3003/C3503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.19 o anteriores, WebUappl 1.03 o anteriores e impresora 1.22 o anteriores;
  • MP C4503/C5503/C6003 (The model without Smart Operation Panel) versiones firmware: soporte web 1.12 o anteriores, WebUappl 1.06 o anteriores e impresora 1.23 o anteriores;
  • MP C2003/C2503 (The model without Smart Operation Panel) versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.08 o anteriores e impresora 1.17 o anteriores;
  • RICOH MP C3004ex/C3504; RICOH MP C2004ex/C2504ex; RICOH MP C4504ex/C5504ex/C6004ex versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.06 o anteriores e impresora 1.12 o anteriores;
  • RICOH MP C3004/C3504; RICOH MP C2004/C2504 versiones ex versiones firmware: soporte web 1.23 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores;
  • RICOH MP C4504/C5504/C6004 versiones ex versiones firmware: soporte web 1.24 o anteriores, WebUappl 1.07 o anteriores e impresora 1.20 o anteriores;
  • IM C3000/C3500; IM C2000/C2500; IM C4500/C5500/C6000 versiones ex versiones firmware: soporte web 8.03 o anteriores, WebUappl 8.02 o anteriores e impresora 7.70 o anteriores;
  • SP C840DN/C842DN versiones ex versiones firmware: soporte web 1.18 o anteriores e impresora 1.23o anteriores;
  • SP C340DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.09 o anteriores;
  • SP C342DN versiones ex versiones firmware: soporte web 1.04 o anteriores e impresora 1.12 o anteriores;
  • MP C501SP versiones ex versiones firmware: soporte web 1.04 o anteriores, WebUappl 1.02 o anteriores e impresora 1.04 o anteriores;
  • IM CW2200 versiones ex versiones firmware: soporte web 1.03 o anteriores, WebUappl 1.01 o anteriores e impresora 1.01 o anteriores;
  • IP CW2200 versiones ex versiones firmware: soporte web 1.02 o anteriores e impresora 1.03 o anteriores;
  • Aficio MP 301 versiones ex versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.13 o anteriores;
  • SP C360SNw/C360SFNw/C361SFNw versiones ex versiones firmware del sistema 1.17.1 o anteriores;
  • SP C352DN versiones ex versiones firmware: soporte web 1.07 o anteriores e impresora 1.21 o anteriores;
  • SP C360DNw versiones ex versiones firmware de sistema 1.13.1 o anteriores;
  • SP C435DN; SP C440DN versiones ex versiones firmware: soporte web 1.03 o anteriores e impresora 1.12 o anteriores;
  • MP C3003/C3503 (The model with Smart Operation Panel) versiones firmware: soporte web 2.15 o anteriores, WebUappl 2.07 o anteriores e impresora 2.26 o anteriores;
  • MP C4503/C5503/C6003 (The model with Smart Operation Panel) versiones firmware: soporte web 2.17 o anteriores, WebUappl 2.06 o anteriores e impresora 2.24 o anteriores; 
  • MP C2003/C2503 (The model with Smart Operation Panel) versiones firmware: soporte web 1.14 o anteriores, WebUappl 1.08 o anteriores e impresora 2.18 o anteriores;
  • MP C6502/C8002 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.11 o anteriores e impresora 1.15 o anteriores;
  • MP 2554/3054/3554/4054/5054/6054 versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.07 o anteriores e impresora 1.14 o anteriores;
  • MP 2554ZSP/3054ZSP/3554ZSP/4054AZSP/5054AZSP/6054ZSP versiones firmware: soporte web 2.12 o anteriores, WebUappl 2.07 o anteriores e impresora 1.14 o anteriores;
  • MP C306/C406 versiones firmware: soporte web 1.22 o anteriores, WebUappl 1.06 o anteriores e impresora 1.18 o anteriores;
  • Pro 8300S/8310S/8320S versiones firmware: soporte web 1.132 o anteriores, WebUappl 1.05 o anteriores e impresora 1.15 o anteriores;
  • Pro 8310/8320 versiones firmware: soporte web 1.13 o anteriores e impresora 1.19 o anteriores;
  • Pro C5200S/Pro C5210S versiones firmware: soporte web 1.17 o anteriores, WebUappl 1.11 o anteriores e impresora 1.16 o anteriores;
  • Pro C5300S/C5310S versiones firmware: soporte web 1.11 o anteriores, WebUappl 1.05 o anteriores e impresora 1.08 o anteriores;
  • Pro C5300SL versiones firmware: soporte web 1.08 o anteriores, WebUappl 1.05 o anteriores e impresora 1.07 o anteriores;
  • Pro C7200S/C7210S/C7200SX/C7210SX/C7200SL versiones firmware: soporte web 7.08 o anteriores, WebUappl 7.03 o anteriores e impresora 7.15 o anteriores;
  • Pro C7200/C7210/C7200X/C7210X/C7200e versiones firmware: soporte web 7.05 o anteriores e impresora 7.16 o anteriores;
  • Pro C9100/9110 versiones firmware de sistema 2.09 o anteriores;
  • Pro C7100S/C7110S/C7100SX/C7110SX versiones firmware: soporte web 1.15 o anteriores, WebUappl 1.04 o anteriores e impresora 3.08 o anteriores;
  • Pro C7100/C7110/C7100X/C7110X versiones firmware: soporte web 1.13 o anteriores e impresora 3.17 o anteriores;
  • Pro C9200/9210 versiones firmware: soporte web 7.05 o anteriores.
Descripción

Ricoh ha identificado una vulnerabilidad crítica de desbordamiento de buffer que podría provocar un ataque de Denegación de Servicio (DoS) o de ejecución remota de código malicioso.

Solución

Se recomienda a los usuarios actualizar el firmware a la última versión de acuerdo con la información proporcionada por el fabricante, ya que las vulnerabilidades han sido corregidas en dichas versiones.

Para actualizar, se recomienda localizar el producto en el listado del aviso oficial enlazado en las referencias y hacer clic en el enlace para seguir las instrucciones. Si el producto no dispone de enlace, es importante ponerse en con el fabricante.

Las empresas pueden estar expuestas a ataques de Denegación de Servicios (DoS) lo que implicaría una indisponibilidad de los recursos e interrupción de la operativa del negocio.

Disponer de un plan de actualización de versiones ayudará a evitar las amenazas que puedan surgir de esta vulnerabilidad crítica.
 

Detalle

La vulnerabilidad detectada está clasificada con una severidad crítica, ya que permite a un ciberdelincuente realizar un desbordamiento de buffer finalizando en un ataque de denegación de servicio (DoS). Además, facilita la posibilidad de ejecución remota de código malicioso, repercutiendo en la correcta operativa del negocio.

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).


Descubren una vulnerabilidad crítica en SMB Service de QNAP

Fecha31/10/2024
Importancia5 - Crítica
Recursos Afectados
  • SMB Service 4.15.x
  • SMB Service h4.15.x
Descripción

Se ha identificado una vulnerabilidad 0day de severidad crítica en SMB Service. La vulnerabilidad detectada podría permitir a un atacante inyectar código malicioso.

Solución

QNAP ha publicado actualizaciones que corrigen la vulnerabilidad descrita en este aviso. Se recomienda a los usuarios que actualicen las últimas versiones del servicio SMB. 

Actualización

  1. Iniciar sesión en QTS o QuTS hero como administrador.
  2. Abrir App Center y, a continuación, hacer clic en el icono de la lupa.
    Aparecerá un cuadro de búsqueda.
  3. Escribir "SMB Service" y presionar ENTER.
    SMB Service aparecerá en los resultados de búsqueda.
  4. Hacer clic Update.
    Aparecerá un mensaje de confirmación.
    Nota: El botón Update no estará disponible si ya está actualizada.
  5. Hacer clic en OK.

No olvides la importancia de mantener los sistemas actualizados para prevenir situaciones como la que ocurrió en la empresa de esta historia real. Asegúrate de obtener el softwarede fuentes seguras y evita abrir archivos o aplicaciones de fuentes que podrían estar infectados con malware.

Detalle

La vulnerabilidad detectada es de tipo inyección de código SQL. Esta vulnerabilidad crítica permite, mediante una explotación exitosa, a un ciberdelincuente introducir código malicioso con el objetivo de romper las medidas de seguridad y acceder a los datos sensibles.

 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).