Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en productos Fortinet
  • Múltiples vulnerabilidades en productos Ivanti
  • Actualizaciones de seguridad de Microsoft de enero de 2025

Múltiples vulnerabilidades en productos Fortinet

Fecha15/01/2025
Importancia5 - Crítica
Recursos Afectados
  • FortiOS:
    • desde 7.00 hasta 7.0.16.
  • FortiProxy:
    • desde 7.0.0 hasta 7.0.19.
    • desde 7.2.0 hasta 7.2.12.
  • FortiSwitch:
    • desde 6.0.0 hasta 6.0.7.
    • desde 6.2.0 hasta 6.2.7.
    • desde 6.4.0 hasta 6.4.13.
    • desde 7.0.0 hasta 7.0.7.
    • desde 7.2.0 hasta 7.2.5.
    • 7.4.0
Descripción

Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.

En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada.

Solución
  • FortiOS:
    • actualizar a la versión 7.0.17 o superior.
  • FortiProxy:
    • actualizar a la versión 7.0.20 o superior.
    • actualizar a la versión 7.2.13 o superior.
  • FortiSwitch:
    • migrar a una versión correctora.
    • actualizar a la versión 6.2.8 o superior.
    • actualizar a la versión 6.4.14 o superior.
    • actualizar a la versión 7.0.8 o superior.
    • actualizar a la versión 7.2.6 o superior.
    • actualizar a la versión 7.4.1 o superior.
Detalle
  • Una vulnerabilidad de omisión de autenticación, mediante una ruta o canal alternativo, podría permitir a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js. Se ha asignado el identificador CVE-2024-55591 para esta vulnerabilidad.
  • Vulnerabilidad de uso de clave criptográfica codificada podría permitir a un atacante remoto no autenticado, en posesión de la clave, ejecutar código no autorizado a través de peticiones criptográficas manipuladas. Se ha asignado el identificador CVE-2023-37936 para esta vulnerabilidad.

Múltiples vulnerabilidades en productos Ivanti

Fecha15/01/2025
Importancia5 - Crítica
Recursos Afectados
  • Versiones 6.4.6 y anteriores de Ivanti Avalanche.
  • Las versiones de Ivanti Application Control:
    • 2023.3 y anteriores;
    • 2024.1 y anteriores;
    • 2024.3 y anteriores;
  • Las versiones 2024.4.1 y anteriores de Ivanti Security Controls.
  • Las versiones de Ivanti Endpoint Manager:
    • Actualización de noviembre para 2024 y anteriores.
    • Actualización de noviembre para 2022 SU6 y anteriores.
Descripción

Investigadores de Trend Micro Zero Day Initiative, Horizon3.ai y Megacorp han reportado a Ivanti 20 vulnerabilidades, de las cuales 4 son de severidad crítica y 16 altas. La explotación de estas vulnerabilidades podrían permitir a un atacante escalar privilegios, ejecutar código remoto, acceder a información y omitir el proceso de autenticación en el dispositivo afectado, entre otras acciones.

Solución
  • Actualizar Ivanti Avalanche a la versión 6.4.7.
  • Actualizar a las versiones de Ivanti Application Control a:
    • 2024.3 HF1;
    • 2024.1 HF4;
    • 2023.3 HF3;
  • Actualizar Ivanti Endpoint Manager a las versiones:
    • Actualización de seguridad EPM 2024 de enero de 2025.
    • Actualización de seguridad EPM 2022 SU6 de enero de 2025.

Ivanti Security Controls llega al final de su vida útil el 31 de diciembre de 2025 y no está previsto que se corrija la vulnerabilidad, por lo que se recomienda a los usuarios a migrar a Ivanti Application Control.

Detalle

Vulnerabilidad de recorrido de ruta absoluta, cuya explotación podría permitir a un atacante remoto, no autenticado, filtrar información sensible.

Se han asignado los identificadores CVE-2024-10811, CVE-2024-13159, CVE-2024-13160 y CVE-2024-13161 para estas vulnerabilidades.

El resto de identificadores CVE de severidad alta pueden consultarse en las referencias.


Actualizaciones de seguridad de Microsoft de enero de 2025

Fecha15/01/2025
Importancia5 - Crítica
Recursos Afectados
  • .NET
  • .NET and Visual Studio
  • .NET, .NET Framework, Visual Studio
  • Active Directory Domain Services
  • Active Directory Federation Services
  • Azure Marketplace SaaS Resources
  • BranchCache
  • Internet Explorer
  • IP Helper
  • Line Printer Daemon Service (LPD)
  • Microsoft AutoUpdate (MAU)
  • Microsoft Azure Gateway Manager
  • Microsoft Brokering File System
  • Microsoft Digest Authentication
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Outlook for Mac
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Purview
  • Microsoft Windows Search Component
  • Power Automate
  • Reliable Multicast Transport Driver (RMCAST)
  • Visual Studio
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Connected Devices Platform Service
  • Windows Cryptographic Services
  • Windows Digital Media
  • Windows Direct Show
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Geolocation Service
  • Windows Hello
  • Windows Hyper-V NT Kernel Integration VSP
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel Memory
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows Message Queuing
  • Windows NTLM
  • Windows OLE
  • Windows PrintWorkflowUserSvc
  • Windows Recovery Environment Agent
  • Windows Remote Desktop Services
  • Windows Security Account Manager
  • Windows Smart Card
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Telephony Service
  • Windows Themes
  • Windows UPnP Device Host
  • Windows Virtual Trusted Platform Module
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Web Threat Defense User Service
  • Windows Win32K - GRFX
  • Windows WLAN Auto Config Service
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de enero, consta de 159 vulnerabilidades (con CVE asignado), calificadas como 3 críticas, 97 como altas y 58 medias 1 baja.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2025-21298: ejecución remota de código OLE.
  • CVE-2025-21307: ejecución remota de código en RMCAST.
  • CVE-2025-21311: elevación de privilegios en NTLM.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.