Alertas de Seguridad de Noviembre

Productos afectados:

  • versiones anteriores a 4.3.10.4 del firmware.

Descripción:

Se ha descubierto una vulnerabilidad de inyección de comandos en la función «warn-proceed» que maneja las advertencia y aprobaciones de instrucciones de la plataforma de Sophos Web Appliance en versiones anteriores a la 4.3.10.4. La vulnerabilidad fue identificada como CVE-2023-1671 con una puntuación asignada de 9.8 CVSS.

Impacto:                                                           

Un actor malicioso podría inyectar y ejecutar código arbitrario explotando esta vulnerabilidad. Actualmente existe una Prueba de Concepto (PoC) publicada.

Solución:

Se recomienda actualizar el firmware a la última versión disponible.

Información adicional:

  • https://nvd.nist.gov/vuln/detail/CVE-2023-1671
  • https://www.sophos.com/en-us/security-advisories/sophos-sa-20230404-swa-rce

Productos afectados:

  • versiones anteriores a la 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Server.
  • versiones anteriores a la 20.0.14.16, 21.0.9.13, 22.2.10.15, 23.0.12.12, 24.0.12.8, 25.0.13, 26.0.8 y 27.1.3 de Nextcloud Enterprise Server.

Descripción:

Se ha detectado una vulnerabilidad en Nextcloud Server que permite a usuarios malintencionados actualizar cualquier almacenamiento externo personal o global, convirtiéndolo en inaccesible para otros usuarios. La vulnerabilidad fue identificada como CVE-2023-48239 con una puntuación asignada de 8.5 CVSS.

Impacto:

Un actor malicioso podría actualizar cualquier almacenamiento externo personal o global haciéndolos inaccesibles para todos los demás usuarios.

Solución:

Se recomienda actualizar Nextcloud Server y Nextcloud Enterprise Server a la versión más reciente.

Recomendación:

Se puede desactivar la aplicación «files_external», lo que hará que el almacenamiento externo sea inaccesible, pero mantendrá las configuraciones hasta que se implemente una versión parcheada.

Información adicional:

https://github.com/nextcloud/security-advisories/security/advisories/GHSA-f962-hw26-g267

Productos afectados: 

Versiones 0.2.0 – 0.3.0 de la aplicación «graphapi» de ownCloud.

Descripción:
La aplicación «graphapi» de ownCloud utiliza una biblioteca de terceros que podría revelar
información confidencial del entorno PHP (phpinfo) cuando se accede a una URL
específica. Esta información incluye variables de entorno del servidor web, que pueden
contener datos sensibles como contraseñas de administrador de ownCloud, credenciales
del servidor de correo y clave de licencia. Incluso si ownCloud no se ejecuta en un entorno
basado en contenedores.La vulnerabilidad fue identificada como CVE-2023-49103 con una
puntuación asignada de 10 CVSS.

Solución:

El fabricante recomienda tomar las siguientes medidas para mitigar esta vulnerabilidad:

Eliminar el archivo owncloud/apps/graphapi/vendor/microsoft/ microsoft/microsoft-graph/tests/GetPhpInfo.php.

Desactivar la función phpinfo en los contenedores Docker.

 Cambiar las siguientes contraseñas y credenciales:

-Contraseña de administrador de ownCloud.

-Credenciales del servidor de correo.

-Credenciales de la base de datos.

-Clave de acceso a Object-Store/S3.

 Referencias:

https://owncloud.com/security-advisories/disclosure-of-sensitive-credentials-and-configuration-in-containerized-deployments/
https://nvd.nist.gov/vuln/detail/CVE-2023-49103
https://owncloud.org/security

El plugin UserPro para WordPress es suceptible a una vulnerabilidad de bypass de autenticación en versiones hasta, e incluyendo, la versión 5.1.1. Esto se debe a una verificación insuficiente en el usuario suministrado durante un inicio de sesión de Facebook a través del plugin. Esto permite que atacantes no autenticados inicien sesión como cualquier usuario existente con el rol de administrador en el sitio afectado. Un actor malicioso puede explotar las vulnerabilidades CVE-2023-2448 y CVE-2023-2446 para obtener la dirección de correo electrónico del usuario para explotar con éxito esta vulnerabilidad.

Solución:

El fabricante del plugin ha liberado un parche de seguridad. Se recomienda actualizar el plugin UserPro a la última versión disponible, la cual soluciona esta vulnerabilidad. También se recomienda a los administradores de sitios web que revisen los registros de actividad del sitio para detectar cualquier actividad inusual.

Enlaces de referencia:

https://codecanyon.net/
https://www.wordfence.com/blog/2023/11/critical-authentication-bypass-vulnerability-in-the-userpro-plugin-for-wordpress/

Citrix ha emitido una advertencia a los administradores para que tomen medidas adicionales después de parchear sus dispositivos NetScaler contra la vulnerabilidad CVE-2023-4966, conocida como «Citrix Bleed». Esta vulnerabilidad ha sido explotada desde al menos finales de agosto de 2023 y permite a los atacantes robar tokens de autenticación, lo que les da acceso a dispositivos comprometidos incluso después de haber sido parcheados.

Solución:

Además de aplicar las actualizaciones de seguridad necesarias, se recomienda a los administradores de sistemas que realicen las siguientes acciones:

Eliminar todas las sesiones de usuarios anteriores y terminar las sesiones activas.

Actualizar inmediatamente a las versiones actualizadas mencionadas en el boletín de seguridad de Citrix.

Ejecutar los siguientes comandos para finalizar todas las sesiones activas y persistentes:

  • kill icaconnection -all
  • kill rdp connection -all
  • kill pcoipConnection -all
  • kill aaa session -all
  • clear lb persistentSessions

Enlaces de referencia:

NetScaler investigation recommendations for CVE-2023-4966 

https://www.netscaler.com/blog/news/netscaler-investigation-recommendations-for-cve-2023-4966/embed/#?secret=Aj6nbxbWWO#?secret=oulm9SuKsR
https://nvd.nist.gov/vuln/detail/CVE-2023-4966

Todas las versiones anteriores a 20.4R3-S9; Versión 21.1 21.1R1 y versiones posteriores; Versiones 21.2 anteriores a 21.2R3-S7; Versiones 21.3 anteriores a 21.3R3-S5; Versiones 21.4 anteriores a 21.4R3-S5; Versiones 22.1 anteriores a 22.1R3-S4; Versiones 22.2 anteriores a 22.2R3-S2; Versiones 22.3 anteriores a 22.3R2-S2, 22.3R3-S1; Versiones 22.4 anteriores a 22.4R2-S1, 22.4R3; Versiones 23.2 anteriores a 23.2R1-S1, 23.2R2.

Problema: Explotación activa de Múltiples vulnerabilidades en J-Web que pueden combinarse para permitir la ejecución remota de código sin autenticación previa.

CVE-2023-36844 (Severidad 5.3) , CVE-2023-36851(5.3), CVE-2023-36845 (Severidad 9.8), CVE-2023-36846 (Severidad 5.3), CVE-2023-36847 (Severidad 5.3)

Vulnerabilidades en Junos OS explotadas en conjunto permitirían ejecución remota de código (RCE)

Solución: Las siguientes versiones de software se han actualizado para evitar la ejecución de código (CVE-2023-36845): 20.4R3-S9, 21.2R3-S7*, 21.3R3-S5, 21.4R3-S5*, 22.1R3-S4, 22.2R3-S2, 22.3R2-S2, 22.3R3-S1, 22.4R2-S1, 22.4R3*, 23.2R1-S1, 23.2R2*, 23.4R1*, y todas las versiones posteriores.

Solución alternativa: Deshabilite J-Web o limite el acceso solo a hosts confiables.

Referencias:
https://www.cert.gov.py/vulnerabilidades-en-junos-os-explotadas-en-conjunto-permitirian-ejecucion-remota-de-codigo-rce/
https://supportportal.juniper.net/s/article/2023-08-Out-of-Cycle-Security-Bulletin-Junos-OS-SRX-Series-and-EX-Series-Multiple-vulnerabilities-in-J-Web-can-be-combined-to-allow-a-preAuth-Remote-Code-Execution?language=en_US
https://thehackernews.com/2023/11/cisa-sets-deadline-patch-juniper-junos.html
https://www.cve.org/CVERecord?id=CVE-2023-36844
https://www.cve.org/CVERecord?id=CVE-2023-36845
https://www.cve.org/CVERecord?id=CVE-2023-36846
https://www.cve.org/CVERecord?id=CVE-2023-36847

Problema: vulnerable a Directory Traversal. Limitación inadecuada de una ruta de acceso a un directorio restringido (‘Path Traversal’). Esto hace posible que los atacantes autenticados, con acceso de editor o superior, lean el contenido de archivos arbitrarios en el servidor, que pueden contener información confidencial.

CVE-2023-5105

Solución: Actualizar a la versión 22.6, o superiores

Referencias:

https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/nmedia-user-file-uploader/frontend-file-manager-plugin-225-authenticated-editor-directory-traversal

Problema: Inyección SQL sin autenticación. Se producen cuando el software acepta entradas que manipulan directamente las consultas SQL, lo que permite ejecutar código SQL arbitrario que recupera información privada o ejecuta comandos. En este caso, el fallo afecta a la función is_user_admin de la clase WpFastestCacheCreateCache dentro del plugin WP Fastest Cache, que está diseñada para comprobar si un usuario es administrador extrayendo el valor $username de las cookies.

CVE-2023-6063

Solución: Actualizar a la última versión disponible lo antes posible.

Referencias:

https://wpscan.com/blog/unauthenticated-sql-injection-vulnerability-addressed-in-wp-fastest-cache-1-2-2/

https://www.bleepingcomputer.com/news/security/wp-fastest-cache-plugin-bug-exposes-600k-wordpress-sites-to-attacks/

Problema: Microsoft corrige 5 vulnerabilidades de día cero y 58 fallas.

Solución: Actualiza tus productos de Microsoft a la ultima versión disponible lo antes posible

Referencias:

https://msrc.microsoft.com/update-guide/https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2023-patch-tuesday-fixes-5-zero-days-58-flaws/

Compartir: