Search
Generic filters
Exact matches only
Search in title
Search in content
Search in excerpt

Vulnerabilidades en ciberseguridad 2

En esta edición del Boletín de Ciberseguridad de Anida Latam, continuamos compartiendo con ustedes las principales vulnerabilidades que afectan los entornos tecnológicos de organizaciones del sector privado y público en tiempo reciente.

Vulnerabilidad crítica de inyección de código en Sophos Firewall

Sophos advierte sobre una vulnerabilidad de seguridad de inyección de código crítica, rastreada como CVE-2022-3236, que afecta a su producto Firewall y que se está explotando actualmente.

La falla CVE-2022-3236 reside en el portal de usuario y webadmin de Sophos Firewall. Su explotación puede llevar a la ejecución de código (RCE).

La empresa abordó el problema con el Firewall v19.0 MR1 (19.0.1) y versiones anteriores, también proporcionó una solución al recomendar a los clientes que no expusieran el portal de usuario y webadmin a WAN y deshabilitaran el acceso WAN a ambos. La empresa recomienda utilizar VPN y/o Sophos Central (preferido) para el acceso y la gestión remotos.

Los clientes que utilicen versiones anteriores de Firewall deberán actualizar a una versión compatible.

firewall ciberseguridad

Microsoft actualiza mitigación para Zero-Day de MS Exchange

Esta vulnerabilidad identificada casi un mes atrás ha levantado las alarmas en todo el mundo debido al gran impacto que causa la extendida implementación de MS Exchange como servidor de correos en múltiples organizaciones e instituciones, donde muchas de ellas manejan información de alta confidencialidad como han sido los recientes ataques de grupos hacktivistas en LATAM.

También ha sido de relevancia la facilidad de explotación y la gran similitud a las vulnerabilidades Zero-Day conocidas durante 2021 catalogadas bajo el nombre de ProxyShell, que han servido para que actores maliciosos y APT’s hagan uso de ellas como principal vector de ataque para acceder a redes corporativas.

Recientemente se había liberado una serie de mitigaciones por parte del grupo investigador que detectó la explotación de la vulnerabilidad, sin embargo, desde la comunidad se detectó que el método no resultaba 100% efectivo ya que es fácil de generar un bypass a esa protección. Es por esto que desde Microsoft se han entregado una serie de opciones que permitirían mitigar de mejor manera esta vulnerabilidad de forma previa al parche correspondiente.

Es importante recalcar que para la ejecución de este ataque se debe tener acceso autenticado al servidor, independiente del nivel de privilegios de la cuenta.

Medidas mitigatorias se pueden extraer de la fuente oficial de Microsoft y aplican a usuarios con MS Exchange On Premise, ya que usuarios quienes cuentan con Exchange Online no necesitan tomar ninguna acción.

Se recomienda, en primer lugar aplicar WorkAround disponibles a la brevedad posible, mientras se mantiene a la espera de las actualizaciones oficiales del proveedor.

Además, instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

Vulnerabilidad crítica afecta FortiOS y FortiProxy

Recientemente el fabricante Fortinet dio a conocer una brecha de seguridad catalogada con severidad crítica, misma en donde se advierte a los administradores que actualicen los Firewall Fortigate y los servidores proxy web FortiProxy a las últimas versiones.

La falla de seguridad está identificada como CVE-2022-40684, y se trata de una omisión de autenticación en la interfaz administrativa que podría permitir que los cibercriminales remotos inicien sesión en dispositivos sin parches.

Una omisión de autenticación utilizando una ruta o canal alternativo en FortiOS y FortiProxy, podría permitir a los actores maliciosos que un atacante no autenticado realice operaciones en la interfaz administrativa a través de solicitudes HTTP y HTTPS especialmente diseñadas.

Se recomienda encarecidamente se lleve a cabo la actualización de forma inmediata debido a la capacidad de explotar este problema de forma remota.

fortinet ciberseguridad anida

Para solventar la brecha de seguridad se debe actualizar a las siguientes versiones:

  • FortiOS: 7.0.7 o 7.2.2
  • FortiProxy: 7.0.7 o 7.2.1

Compartir

Facebook
Twitter
LinkedIn

Artículos relacionados