Instituto Nacional de ciberseguridad. Sección Incibe

Cuatro nuevos avisos de seguridad

Índice

  • Actualizaciones de seguridad de Microsoft de noviembre de 2024
  • Múltiples vulnerabilidades en productos de TIBCO
  • Vulnerabilidad de acceso sin autorización en D-Link DSL-6740C
  • Múltiples vulnerabilidades en productos de Ivanti

Actualizaciones de seguridad de Microsoft de noviembre de 2024

Fecha13/11/2024
Importancia5 - Crítica
Recursos Afectados
  • Windows Package Library Manager
  • SQL Server
  • Microsoft Virtual Hard Drive
  • Windows SMBv3 Client/Server
  • Windows USB Video Driver
  • Microsoft Windows DNS
  • Windows NTLM
  • Windows Registry
  • .NET and Visual Studio
  • Windows Update Stack
  • LightGBM
  • Azure CycleCloud
  • Azure Database for PostgreSQL
  • Windows Telephony Service
  • Windows NT OS Kernel
  • Role: Windows Hyper-V
  • Windows VMSwitch
  • Windows DWM Core Library
  • Windows Kernel
  • Windows Secure Kernel Mode
  • Windows Kerberos
  • Windows SMB
  • Windows CSC Service
  • Windows Defender Application Control (WDAC)
  • Windows Active Directory Certificate Services
  • Microsoft Office Excel
  • Microsoft Graphics Component
  • Microsoft Office Word
  • Windows Task Scheduler
  • Microsoft Exchange Server
  • Visual Studio
  • Windows Win32 Kernel Subsystem
  • TorchGeo
  • Visual Studio Code
  • Microsoft PC Manager
  • Airlift.microsoft.com
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 12 de noviembre, consta de 89 vulnerabilidades (con CVE asignado), calificadas 4 como críticas, 72 como altas y 13 medias.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2024-43498: ejecución remota de código en .NET y Visual Studio.
  • CVE-2024-43602: ejecución remota de código en Azure CycleCloud.
  • CVE-2024-43639: ejecución remota de código en Windows Kerberos.
  • CVE-2024-43640: escalada de privilegios en Windows Kernel-Mode Driver.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.


Múltiples vulnerabilidades en productos de TIBCO

Fecha13/11/2024
Importancia5 - Crítica
Recursos Afectados

Producrtos afectados:

  • TIBCO Hawk, versiones 6.2.0, 6.2.1, 6.2.2, 6.2.3, 6.2.4 y 6.3.0.
  • TIBCO Operational Intelligence, versiones 7.2.0, 7.2.1 y 7.2.2.

Componentes afectados:

  • mar.jar, Monitoring Archive Utility (MAR Utility).
  • monitoringconsolecommon.jar.
Descripción

TIBCO ha publicado dos vulnerabilidades críticas que afectan a TIBCO Hawk y TIBCO Operational Intelligence. La explotación de estas vulnerabilidades podría permitir a un atacante manipular el sistema o leer documentos sensibles con los privilegios del usuario suplantado.

Solución
  • Actualizar TIBCO Hawk a las versiones 6.2.5 y 6.3.1 o posteriores;
  • Actualizar TIBCO Operational Intelligence a las versiones 7.3.0 o posteriores.
Detalle
  • La vulnerabilidad podría permitir a un atacante utilizar un archivo .mar malicioso para realizar un ataque XSS, permitiendo la manipulación del sistema con los mismos privilegios que el usuario conectado. Se ha asignado el identificador CVE-2024-10217 para esta vulnerabilidad.
  • La vulnerabilidad podría permitir a un atacante utilizar un archivo .mar malicioso para visualizar información sensible del host con el mismo nivel de privilegios que el proceso servidor. Se ha asignado el identificador CVE-2024-10218 para esta vulnerabilidad.

Vulnerabilidad de acceso sin autorización en D-Link DSL-6740C

Fecha13/11/2024
Importancia5 - Crítica
Recursos Afectados

Todas las revisiones de hardware de la serie DSL-6740C (no estadounidense) para las que finalizó su vida útil (EoL) el 15/01/2024.

Descripción

D-Link ha publicado una vulnerabilidad crítica que afecta al modem DSL-6740C. La explotación de esta vulnerabilidad podría permitir a un atacante remoto modificar las contraseñas de cualquier usuario, otorgándole acceso a los servicios Web, SSH y Telnet de dicha cuenta.

Solución

El producto ha llegado al final de su vida y al final de soporte, por lo que no hay soluciones disponibles.

Detalle

Un atacante remoto puede hacer un uso incorrecto de los privilegios de la API que le permitiría modificar la contraseña de cualquier usuario, consiguiendo así acceso a los servicios web, SSH y Telnet que emplee esa cuenta. Se ha asignado el identificador CVE-2024-11068 para esta vulnerabilidad crítica.


Múltiples vulnerabilidades en productos de Ivanti

Fecha13/11/2024
Importancia5 - Crítica
Recursos Afectados
  • Ivanti Endpoint Manager (EPM): 
    • la actualización de seguridad de septiembre de 2024 y versiones anteriores;
    • la actualización de seguridad de septiembre de 2022 SU6 y versiones anteriores.
  • Ivanti Connect Secure (ICS), versiones 22.7R2.2 y anteriores.
  • Ivanti Policy Secure (IPS), versiones  22.7R1.1 y anteriores.
  • Ivanti Secure Access Client (ISAC), versiones  22.7R3 y anteriores.
Descripción

Ivanti ha publicado 49 vulnerabilidades, de entre ellas 9 críticas y el resto repartidas entre altas y medias, que afectan a Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) e Ivanti Endpoint Manager (EPM). La explotación de estas vulnerabilidades podría derivar en una ejecución de código remoto RCE.

Solución
  • Ivanti Endpoint Manager (EPM):
    • actualización de seguridad de noviembre de 2024;
    • actualización de seguridad de noviembre de 2022 SU6 .
  • Ivanti Connect Secure (ICS), versión 22.7R2.3.
  • Ivanti Policy Secure (IPS), versión 22.7R1.2.
  • Ivanti Secure Access Client (ISAC), versión 22.7R4.
Detalle
  • La vulnerabilidad CVE-2024-50330 podría permitir una inyección SQL afectando a Ivanti Endpoint Manager. Esto podría provocar que un atacante remoto, no autenticado, logre la ejecución remota de código. 
  • Las vulnerabilidades CVE-2024-38655, CVE-2024-38656, CVE-2024-39710, CVE-2024-39711 y CVE-2024-39712 podrían permitir una inyección de argumentos en Ivanti Connect Secure y Ivanti Policy Secure. Su explotación podría provocar que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.
  • Las vulnerabilidades CVE-2024-11007, CVE-2024-11006 y CVE-2024-11005 podría permitir inyección de comandos en Ivanti Connect Secure. Esto podría provocar que un atacante remoto autenticado con privilegios de administrador logre la ejecución remota de código.

La información del resto de vulnerabilidades no críticas puede consultarse en las referencias.