Channel: SysAdmin 24x7
Forwarded from Una al día
Pantalla Azul de la Muerte, Empresas de Todo el Mundo Afectadas por Error de CrowdStrike
https://unaaldia.hispasec.com/2024/07/pantalla-azul-de-la-muerte-empresas-de-todo-el-mundo-afectadas-por-error-de-crowdstrike.html?utm_source=rss&utm_medium=rss&utm_campaign=pantalla-azul-de-la-muerte-empresas-de-todo-el-mundo-afectadas-por-error-de-crowdstrike
https://unaaldia.hispasec.com/2024/07/pantalla-azul-de-la-muerte-empresas-de-todo-el-mundo-afectadas-por-error-de-crowdstrike.html?utm_source=rss&utm_medium=rss&utm_campaign=pantalla-azul-de-la-muerte-empresas-de-todo-el-mundo-afectadas-por-error-de-crowdstrike
Una al Día
Pantalla Azul de la Muerte, Empresas de Todo el Mundo Afectadas por Error de CrowdStrike
Hoy, viernes 19 de julio, son numerosos los medios de comunicación que se están haciendo eco del fallo a escala mundial causado por la actualización de uno de los servicios del gigante tecnológico Crowdstrike, y a pesar de que ya se ha conocido una solución…
REMEDIATION AND GUIDANCE HUB:
FALCON CONTENT UPDATE
FOR WINDOWS HOSTS
Page last updated 2024-07-24 0335 UTC
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
FALCON CONTENT UPDATE
FOR WINDOWS HOSTS
Page last updated 2024-07-24 0335 UTC
https://www.crowdstrike.com/falcon-content-update-remediation-and-guidance-hub/
crowdstrike.com
Falcon Content Update Remediation and Guidance Hub | CrowdStrike
Access consolidated remediation and guidance resources for the CrowdStrike Falcon content update affecting Windows hosts.
Múltiples vulnerabilidades en Endpoint Manager para Mobile de Ivanti
Fecha 23/07/2024
Importancia 5 - Crítica
Recursos Afectados
Endpoint Manager for Mobile: versiones anteriores a 11.12.0.3, 12.0.0.3 and 12.1.0.1.
Descripción
Ivanti ha publicado 4 vulnerabilidades: 1 de severidad crítica, 2 altas y una media. La explotación de estas vulnerabilidades podría permitir fuga de información, acceso a recursos y ejecución de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-para-mobile-de-ivanti
Fecha 23/07/2024
Importancia 5 - Crítica
Recursos Afectados
Endpoint Manager for Mobile: versiones anteriores a 11.12.0.3, 12.0.0.3 and 12.1.0.1.
Descripción
Ivanti ha publicado 4 vulnerabilidades: 1 de severidad crítica, 2 altas y una media. La explotación de estas vulnerabilidades podría permitir fuga de información, acceso a recursos y ejecución de código.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-endpoint-manager-para-mobile-de-ivanti
www.incibe.es
Múltiples vulnerabilidades en Endpoint Manager para Mobile de Ivanti
Ivanti ha publicado 4 vulnerabilidades: 1 de severidad crítica, 2 altas y una media.
Vulnerabilities in LangChain Gen AI
Researchers from Palo Alto Networks have identified two vulnerabilities in LangChain, a popular open source generative AI framework with over 81,000 stars on GitHub
https://unit42.paloaltonetworks.com/langchain-vulnerabilities/
Researchers from Palo Alto Networks have identified two vulnerabilities in LangChain, a popular open source generative AI framework with over 81,000 stars on GitHub
https://unit42.paloaltonetworks.com/langchain-vulnerabilities/
Unit 42
Vulnerabilities in LangChain Gen AI
This article is a detailed study of CVE-2023-46229 and CVE-2023-44467, two vulnerabilities discovered by our researchers affecting generative AI framework LangChain.
Docker fixes critical 5-year old authentication bypass flaw
Docker has issued security updates to address a critical vulnerability impacting certain versions of Docker Engine that could allow an attacker to bypass authorization plugins (AuthZ) under certain circumstances.
https://www.bleepingcomputer.com/news/security/docker-fixes-critical-5-year-old-authentication-bypass-flaw/
Docker has issued security updates to address a critical vulnerability impacting certain versions of Docker Engine that could allow an attacker to bypass authorization plugins (AuthZ) under certain circumstances.
https://www.bleepingcomputer.com/news/security/docker-fixes-critical-5-year-old-authentication-bypass-flaw/
BleepingComputer
Docker fixes critical 5-year old authentication bypass flaw
Docker has issued security updates to address a critical vulnerability impacting certain versions of Docker Engine that could allow an attacker to bypass authorization plugins (AuthZ) under certain circumstances.
STARGAZERS GHOST NETWORK
Introduction
Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial infections by utilizing new methods. Previously, GitHub was used to distribute malicious software directly, with a malicious script downloading either raw encrypted scripting code or malicious executables.
https://research.checkpoint.com/2024/stargazers-ghost-network/
Introduction
Threat actors continually evolve their tactics to stay ahead of detection. Traditional methods of malware distribution via emails containing malicious attachments are heavily monitored, and the general public has become more aware of these tactics. Recently, Check Point Research observed threat actors using GitHub to achieve initial infections by utilizing new methods. Previously, GitHub was used to distribute malicious software directly, with a malicious script downloading either raw encrypted scripting code or malicious executables.
https://research.checkpoint.com/2024/stargazers-ghost-network/
Check Point Research
Stargazers Ghost Network - Check Point Research
Check Point Research identified a network of GitHub accounts (Stargazers Ghost Network) that distribute malware or malicious links via phishing repositories. The network consists of multiple accounts that distribute malicious links and malware and perform…
Feliz SysAdminDay a tod@s
Día del Administrador de Sistemas Informáticos
Viernes 26 de julio de 2024
Microsoft Dynamics 365 Elevation of Privilege Vulnerability
CVE-2024-38182
Security Vulnerability
Released: Jul 31, 2024
Description
Weak authentication in Microsoft Dynamics 365 allows an unauthenticated attacker to elevate privileges over a network.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38182
https://www.cve.org/CVERecord?id=CVE-2024-38182
CVE-2024-38182
Security Vulnerability
Released: Jul 31, 2024
Description
Weak authentication in Microsoft Dynamics 365 allows an unauthenticated attacker to elevate privileges over a network.
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38182
https://www.cve.org/CVERecord?id=CVE-2024-38182
Múltiples vulnerabilidades en ClearPass Policy Manager de HPE
Fecha 31/07/2024
Importancia 5 - Crítica
Recursos Afectados
ClearPass Policy Manager, versiones:
6.12.1 y anteriores;
6.11.8 y anteriores.
Descripción
HPE Product Security Response Team ha reportado 4 vulnerabilidades: 1 de severidad crítica, 1 alta y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, divulgar información sensible o realizar una inyección SQL.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-clearpass-policy-manager-de-hpe
Fecha 31/07/2024
Importancia 5 - Crítica
Recursos Afectados
ClearPass Policy Manager, versiones:
6.12.1 y anteriores;
6.11.8 y anteriores.
Descripción
HPE Product Security Response Team ha reportado 4 vulnerabilidades: 1 de severidad crítica, 1 alta y 2 medias. La explotación de estas vulnerabilidades podría permitir a un atacante omitir el proceso de autenticación, divulgar información sensible o realizar una inyección SQL.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-clearpass-policy-manager-de-hpe
www.incibe.es
Múltiples vulnerabilidades en ClearPass Policy Manager de HPE
HPE Product Security Response Team ha reportado 4 vulnerabilidades: 1 de severidad crítica, 1 alta y 2
[Actualización 01/08/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
Fecha 02/07/2024
Importancia 4 - Alta
Recursos Afectados
Versiones de OpenSSH afectadas por esta vulnerabilidad:
anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;
desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;
desde 8.5p1 hasta la anterior a 9.8p1.
Los sistemas OpenBSD no están afectados.
[Actualización 01/08/2024]
Productos afectados de Red Lion Europe:
mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1.
mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0.
Productos afectados de Helmholz:
myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1.
REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.
Descripción
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH ( sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/regresshion-vulnerabilidad-rce-en-servidor-openssh
Fecha 02/07/2024
Importancia 4 - Alta
Recursos Afectados
Versiones de OpenSSH afectadas por esta vulnerabilidad:
anteriores a 4.4p1, a menos que estén parcheadas para CVE-2006-5051 y CVE-2008-4109;
desde 4.4p1 hasta la anterior a 8.5p1, no son vulnerables debido a un parche aplicado para CVE-2006-5051;
desde 8.5p1 hasta la anterior a 9.8p1.
Los sistemas OpenBSD no están afectados.
[Actualización 01/08/2024]
Productos afectados de Red Lion Europe:
mbCONNECT24 y mymbCONNECT24: versiones anteriores a 2.16.1.
mbNET y mbNET.rokey: versión 8.0.0 y anteriores a 8.2.0.
Productos afectados de Helmholz:
myREX24 V2 y myREX24 V2 virtual: versiones anteriores a 2.16.1.
REX200 y REX250: versión 8.0.0 y anteriores a 8.2.0.
Descripción
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la ejecución remota de código, no autenticado (RCE), con privilegios de root en el servidor de OpenSSH ( sshd) que afecta en sistemas Linux basados en glibc, y a la que se ha denominado con el alias regreSSHion.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/regresshion-vulnerabilidad-rce-en-servidor-openssh
www.incibe.es
[Actualización 10/09/2024] regreSSHion: vulnerabilidad RCE en servidor OpenSSH
El equipo de Qualys Threat Research Unit (TRU) ha descubierto una vulnerabilidad que posibilitaría la
Multiple SMTP services are susceptible to spoofing attacks due to insufficient enforcement
Vulnerability Note VU#244112
Original Release Date: 2024-07-30 | Last Revised: 2024-08-02
https://kb.cert.org/vuls/id/244112
Vulnerability Note VU#244112
Original Release Date: 2024-07-30 | Last Revised: 2024-08-02
https://kb.cert.org/vuls/id/244112
kb.cert.org
CERT/CC Vulnerability Note VU#244112
Multiple SMTP services are susceptible to spoofing attacks due to insufficient enforcement
Critical 1Password Vulnerability: Hackers Could Exploit Security Flaw to Access Unlock Keys
https://thecyberexpress.com/critical-1password-vulnerability/
https://thecyberexpress.com/critical-1password-vulnerability/
The Cyber Express
Critical 1Password Vulnerability Targets MacOS Devices
1Password vulnerability CVE-2024-42219 effects macOS users. Update to version 8.10.38 to safeguard against potential theft of vault items and unlock keys.
Múltiples vulnerabilidades en Jenkins
Fecha 08/08/2024
Importancia 5 - Crítica
Recursos Afectados
Jenkins weekly, hasta la versión 2.470 incluida;
Jenkins LTS, hasta la versión 2.452.3 incluida.
Descripción
Varios investigadores han reportado 2 vulnerabilidades, de severidad crítica y media, que afectan al core de Jenkins. La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código o acceder a información de otros usuarios.
Solución
Jenkins weekly, actualizar a 2.471;
Jenkins LTS, actualizar a 2.452.4 o 2.462.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-jenkins
Fecha 08/08/2024
Importancia 5 - Crítica
Recursos Afectados
Jenkins weekly, hasta la versión 2.470 incluida;
Jenkins LTS, hasta la versión 2.452.3 incluida.
Descripción
Varios investigadores han reportado 2 vulnerabilidades, de severidad crítica y media, que afectan al core de Jenkins. La explotación de estas vulnerabilidades podría permitir a un atacante remoto ejecutar código o acceder a información de otros usuarios.
Solución
Jenkins weekly, actualizar a 2.471;
Jenkins LTS, actualizar a 2.452.4 o 2.462.1.
https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-jenkins
www.incibe.es
Múltiples vulnerabilidades en Jenkins
Varios investigadores han reportado 2 vulnerabilidades, de severidad crítica y media, que afectan al
Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500
Fecha 08/08/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business:
SPA300;
SPA500.
Descripción
Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios en el sistema operativo del dispositivo o provocar una condición de denegación de servicio (DoS).
Solución
Por el momento, Cisco no ha lanzado actualizaciones de software que solucionen estas vulnerabilidades. Tampoco, existen soluciones alternativas para abordar las vulnerabilidades, por lo que se recomienda a las empresas que utilicen los productos afectados, considerar la migración a dispositivos más recientes y con soporte activo.
Los ataques de denegación de servicio (DoS) buscan sobrecargar un sistema o red para interrumpir su funcionamiento, haciéndolos inaccesibles para los usuarios. Recuerda que los dispositivos móviles, tanto los empresariales como los personales que se utilizan en el ámbito laboral (BYOD), también deben de estar protegidos para evitar ciberataques.
https://www.incibe.es/empresas/avisos/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500
Fecha 08/08/2024
Importancia 5 - Crítica
Recursos Afectados
Todas las versiones de software que se ejecutan en los teléfonos IP de la serie Cisco Small Business:
SPA300;
SPA500.
Descripción
Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos IP de Cisco Small Business. Estas vulnerabilidades podrían permitir a un ciberdelincuente ejecutar comandos arbitrarios en el sistema operativo del dispositivo o provocar una condición de denegación de servicio (DoS).
Solución
Por el momento, Cisco no ha lanzado actualizaciones de software que solucionen estas vulnerabilidades. Tampoco, existen soluciones alternativas para abordar las vulnerabilidades, por lo que se recomienda a las empresas que utilicen los productos afectados, considerar la migración a dispositivos más recientes y con soporte activo.
Los ataques de denegación de servicio (DoS) buscan sobrecargar un sistema o red para interrumpir su funcionamiento, haciéndolos inaccesibles para los usuarios. Recuerda que los dispositivos móviles, tanto los empresariales como los personales que se utilizan en el ámbito laboral (BYOD), también deben de estar protegidos para evitar ciberataques.
https://www.incibe.es/empresas/avisos/vulnerabilidades-criticas-0day-en-telefonos-ip-cisco-spa300-y-spa500
www.incibe.es
Vulnerabilidades críticas 0day en teléfonos IP Cisco SPA300 y SPA500
Se han detectado múltiples vulnerabilidades críticas 0day en la interfaz de usuario web de teléfonos I
Chained for attack: OpenVPN vulnerabilities discovered leading to RCE and LPE
Microsoft researchers recently identified multiple medium severity vulnerabilities in OpenVPN, an open-source project with binaries integrated into routers, firmware, PCs, mobile devices, and many other smart devices worldwide, numbering in the millions. Attackers could chain and remotely exploit some of the discovered vulnerabilities to achieve an attack chain consisting of remote code execution (RCE) and local privilege escalation (LPE).
https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/
Microsoft researchers recently identified multiple medium severity vulnerabilities in OpenVPN, an open-source project with binaries integrated into routers, firmware, PCs, mobile devices, and many other smart devices worldwide, numbering in the millions. Attackers could chain and remotely exploit some of the discovered vulnerabilities to achieve an attack chain consisting of remote code execution (RCE) and local privilege escalation (LPE).
https://www.microsoft.com/en-us/security/blog/2024/08/08/chained-for-attack-openvpn-vulnerabilities-discovered-leading-to-rce-and-lpe/
Microsoft News
Chained for attack: OpenVPN vulnerabilities discovered leading to RCE and LPE
Microsoft researchers found multiple vulnerabilities in OpenVPN that could lead to an attack chain allowing remote code execution and local privilege escalation. This attack chain could enable attackers to gain full control over targeted endpoints, potentially…
Microsoft Releases August 2024 Security Updates
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
https://msrc.microsoft.com/update-guide/releaseNote/2024-Aug
Ivanti Releases Security Updates for Avalanche, Neurons for ITSM, and Virtual Traffic Manager
Release DateAugust 13, 2024
Ivanti released security updates to address multiple vulnerabilities in Ivanti Avalanche, Neurons for ITSM, and Virtual Traffic Manager (vTM). A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system. Ivanti advises users to reduce their attack surface and follow industry best practices by adhering to Ivanti’s network configuration guidance to restrict access to the management interface.
CISA encourages users and administrators to review the following Ivanti advisories and apply the necessary guidance and updates:
Security Advisory: Ivanti Avalanche
Security Advisory: Ivanti Neurons for ITSM
Security Advisory: Ivanti Virtual Traffic Manager (vTM)
https://www.cisa.gov/news-events/alerts/2024/08/13/ivanti-releases-security-updates-avalanche-neurons-itsm-and-virtual-traffic-manager
Release DateAugust 13, 2024
Ivanti released security updates to address multiple vulnerabilities in Ivanti Avalanche, Neurons for ITSM, and Virtual Traffic Manager (vTM). A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system. Ivanti advises users to reduce their attack surface and follow industry best practices by adhering to Ivanti’s network configuration guidance to restrict access to the management interface.
CISA encourages users and administrators to review the following Ivanti advisories and apply the necessary guidance and updates:
Security Advisory: Ivanti Avalanche
Security Advisory: Ivanti Neurons for ITSM
Security Advisory: Ivanti Virtual Traffic Manager (vTM)
https://www.cisa.gov/news-events/alerts/2024/08/13/ivanti-releases-security-updates-avalanche-neurons-itsm-and-virtual-traffic-manager
Adobe Releases Security Updates for Multiple Products
Release DateAugust 14, 2024
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/08/14/adobe-releases-security-updates-multiple-products
Release DateAugust 14, 2024
Adobe released security updates to address multiple vulnerabilities in Adobe software. A cyber threat actor could exploit some of these vulnerabilities to take control of an affected system.
https://www.cisa.gov/news-events/alerts/2024/08/14/adobe-releases-security-updates-multiple-products
Windows TCP/IP Remote Code Execution Vulnerability
CVE-2024-38063
Security Vulnerability
Released: Aug 13, 2024
CVSS Source: Microsoft
CVSS:3.1 9.8 / 8.5
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
CVE-2024-38063
Security Vulnerability
Released: Aug 13, 2024
CVSS Source: Microsoft
CVSS:3.1 9.8 / 8.5
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063
https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/
FreeBSD Project maintainers addressed a high-severity flaw in OpenSSH that could allow remote code execution with elevated privileges.
The maintainers of the FreeBSD Project have released urgent security updates to address a high-severity flaw, tracked as CVE-2024-7589, (CVSS score of 7.4) in OpenSSH. A remote attacker could exploit the vulnerability to execute arbitrary code with elevated privileges.
OpenSSH is an implementation of the SSH protocol suite that offers encrypted and authenticated transport for various services, including remote shell access.
https://securityaffairs.com/166941/security/freebsd-openssh-flaw.html
The maintainers of the FreeBSD Project have released urgent security updates to address a high-severity flaw, tracked as CVE-2024-7589, (CVSS score of 7.4) in OpenSSH. A remote attacker could exploit the vulnerability to execute arbitrary code with elevated privileges.
OpenSSH is an implementation of the SSH protocol suite that offers encrypted and authenticated transport for various services, including remote shell access.
https://securityaffairs.com/166941/security/freebsd-openssh-flaw.html
Security Affairs
A FreeBSD flaw could allow remote code execution, patch it now!
FreeBSD Project maintainers addressed a high-severity flaw in OpenSSH that could allow remote code execution with elevated privileges.
HTML Embed Code: