Tres nuevos avisos de seguridad
Índice
- Múltiples vulnerabilidades en productos Fortinet
- Múltiples vulnerabilidades en productos Ivanti
- Actualizaciones de seguridad de Microsoft de enero de 2025
Múltiples vulnerabilidades en productos Fortinet
- FortiOS:
- desde 7.00 hasta 7.0.16.
- FortiProxy:
- desde 7.0.0 hasta 7.0.19.
- desde 7.2.0 hasta 7.2.12.
- FortiSwitch:
- desde 6.0.0 hasta 6.0.7.
- desde 6.2.0 hasta 6.2.7.
- desde 6.4.0 hasta 6.4.13.
- desde 7.0.0 hasta 7.0.7.
- desde 7.2.0 hasta 7.2.5.
- 7.4.0
Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.
En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada.
- FortiOS:
- actualizar a la versión 7.0.17 o superior.
- FortiProxy:
- actualizar a la versión 7.0.20 o superior.
- actualizar a la versión 7.2.13 o superior.
- FortiSwitch:
- migrar a una versión correctora.
- actualizar a la versión 6.2.8 o superior.
- actualizar a la versión 6.4.14 o superior.
- actualizar a la versión 7.0.8 o superior.
- actualizar a la versión 7.2.6 o superior.
- actualizar a la versión 7.4.1 o superior.
- Una vulnerabilidad de omisión de autenticación, mediante una ruta o canal alternativo, podría permitir a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js. Se ha asignado el identificador CVE-2024-55591 para esta vulnerabilidad.
- Vulnerabilidad de uso de clave criptográfica codificada podría permitir a un atacante remoto no autenticado, en posesión de la clave, ejecutar código no autorizado a través de peticiones criptográficas manipuladas. Se ha asignado el identificador CVE-2023-37936 para esta vulnerabilidad.
Múltiples vulnerabilidades en productos Ivanti
- Versiones 6.4.6 y anteriores de Ivanti Avalanche.
- Las versiones de Ivanti Application Control:
- 2023.3 y anteriores;
- 2024.1 y anteriores;
- 2024.3 y anteriores;
- Las versiones 2024.4.1 y anteriores de Ivanti Security Controls.
- Las versiones de Ivanti Endpoint Manager:
- Actualización de noviembre para 2024 y anteriores.
- Actualización de noviembre para 2022 SU6 y anteriores.
Investigadores de Trend Micro Zero Day Initiative, Horizon3.ai y Megacorp han reportado a Ivanti 20 vulnerabilidades, de las cuales 4 son de severidad crítica y 16 altas. La explotación de estas vulnerabilidades podrían permitir a un atacante escalar privilegios, ejecutar código remoto, acceder a información y omitir el proceso de autenticación en el dispositivo afectado, entre otras acciones.
- Actualizar Ivanti Avalanche a la versión 6.4.7.
- Actualizar a las versiones de Ivanti Application Control a:
- 2024.3 HF1;
- 2024.1 HF4;
- 2023.3 HF3;
- Actualizar Ivanti Endpoint Manager a las versiones:
- Actualización de seguridad EPM 2024 de enero de 2025.
- Actualización de seguridad EPM 2022 SU6 de enero de 2025.
Ivanti Security Controls llega al final de su vida útil el 31 de diciembre de 2025 y no está previsto que se corrija la vulnerabilidad, por lo que se recomienda a los usuarios a migrar a Ivanti Application Control.
Vulnerabilidad de recorrido de ruta absoluta, cuya explotación podría permitir a un atacante remoto, no autenticado, filtrar información sensible.
Se han asignado los identificadores CVE-2024-10811, CVE-2024-13159, CVE-2024-13160 y CVE-2024-13161 para estas vulnerabilidades.
El resto de identificadores CVE de severidad alta pueden consultarse en las referencias.
Actualizaciones de seguridad de Microsoft de enero de 2025
- .NET
- .NET and Visual Studio
- .NET, .NET Framework, Visual Studio
- Active Directory Domain Services
- Active Directory Federation Services
- Azure Marketplace SaaS Resources
- BranchCache
- Internet Explorer
- IP Helper
- Line Printer Daemon Service (LPD)
- Microsoft AutoUpdate (MAU)
- Microsoft Azure Gateway Manager
- Microsoft Brokering File System
- Microsoft Digest Authentication
- Microsoft Graphics Component
- Microsoft Office
- Microsoft Office Access
- Microsoft Office Excel
- Microsoft Office OneNote
- Microsoft Office Outlook
- Microsoft Office Outlook for Mac
- Microsoft Office SharePoint
- Microsoft Office Visio
- Microsoft Office Word
- Microsoft Purview
- Microsoft Windows Search Component
- Power Automate
- Reliable Multicast Transport Driver (RMCAST)
- Visual Studio
- Windows BitLocker
- Windows Boot Loader
- Windows Boot Manager
- Windows Client-Side Caching (CSC) Service
- Windows Cloud Files Mini Filter Driver
- Windows COM
- Windows Connected Devices Platform Service
- Windows Cryptographic Services
- Windows Digital Media
- Windows Direct Show
- Windows DWM Core Library
- Windows Event Tracing
- Windows Geolocation Service
- Windows Hello
- Windows Hyper-V NT Kernel Integration VSP
- Windows Installer
- Windows Kerberos
- Windows Kernel Memory
- Windows MapUrlToZone
- Windows Mark of the Web (MOTW)
- Windows Message Queuing
- Windows NTLM
- Windows OLE
- Windows PrintWorkflowUserSvc
- Windows Recovery Environment Agent
- Windows Remote Desktop Services
- Windows Security Account Manager
- Windows Smart Card
- Windows SmartScreen
- Windows SPNEGO Extended Negotiation
- Windows Telephony Service
- Windows Themes
- Windows UPnP Device Host
- Windows Virtual Trusted Platform Module
- Windows Virtualization-Based Security (VBS) Enclave
- Windows Web Threat Defense User Service
- Windows Win32K - GRFX
- Windows WLAN Auto Config Service
La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de enero, consta de 159 vulnerabilidades (con CVE asignado), calificadas como 3 críticas, 97 como altas y 58 medias 1 baja.
Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.
Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:
- CVE-2025-21298: ejecución remota de código OLE.
- CVE-2025-21307: ejecución remota de código en RMCAST.
- CVE-2025-21311: elevación de privilegios en NTLM.
Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.