Noticias de Ciberseguridad: Boletín semanal 13-19 de junio

ElevenPaths    19 junio, 2020
Noticias de Ciberseguridad: Boletín semanal 13-19 de junio

Vulnerabilidades Ripple 20 en software TCP/IP

Investigadores de JSOF han descubierto 19 vulnerabilidades 0-day, denominadas en su conjunto Ripple 20, en la librería de software TCP/IP desarrollada por Treck que afectarían a más de 500 fabricantes en todo el mundo. Los millones de dispositivos afectados por estos fallos se encuentran en todas partes, incluyendo hogares, hospitales, industrias, centrales nucleares y sector retail, entre otros. Un atacante remoto no autenticado podría utilizar paquetes de red especialmente diseñados para causar una denegación de servicio, filtrar información o ejecutar código arbitrario. De las 19 vulnerabilidades, hay 4 críticas con puntuación CVSS de más de 9 (dos de ellas, CVE-2020-11896 y CVE-2020-11897 con un score de 10), las cuales permitirían a un atacante ejecutar código arbitrario en los dispositivos vulnerables de forma remota. Algunas vulnerabilidades ya han sido parcheadas por Treck en la versión 6.0.1.67. Sin embargo, muchos dispositivos no van a recibir parches, por lo que se recomienda minimizar la exposición a internet de los mismos.

Más información: https://www.jsof-tech.com/ripple20/

Adobe corrige 18 fallos críticos

Adobe ha publicado un parche extraordinario de actualizaciones de seguridad para abordar 18 fallos críticos que podrían permitir a los atacantes ejecutar código arbitrario en sistemas que ejecutan versiones vulnerables de Adobe After Effects, Illustrator, Premiere Pro, Premiere Rush y Audition en dispositivos Windows y MacOS. Las vulnerabilidades encontradas en estos cinco productos de Adobe eran causadas por lectura y escritura fuera de límites, desbordamiento de pila y errores de corrupción de la memoria. Adobe también corrigió una vulnerabilidad de gravedad “importante” (CVE-2020-9666) que permitía la divulgación de información que afectaba a Adobe Campaign Classic. Adobe aconseja a los usuarios que actualicen las aplicaciones vulnerables a las versiones más recientes utilizando el mecanismo de actualización de Creative Cloud para bloquear los ataques que podrían intentar explotar las instalaciones sin parches.

Todos los detalles: https://helpx.adobe.com/security.html

Análisis vulnerabilidad RCE en Microsoft SharePoint Server

Investigadores de Zero Day Initiative han publicado un análisis de la vulnerabilidad de ejecución remota de código en Microsoft SharePoint Server CVE-2020-1181, corregida este mes de junio. El fallo permitiría a un usuario autenticado ejecutar código .NET arbitrario en el servidor vulnerable. Para que el ataque tenga éxito, el atacante debería tener permisos para “agregar y personalizar páginas” en el sitio de SharePoint objetivo. Sin embargo, la configuración por defecto en los servidores de SharePoint permite a los usuarios autenticados realizar dicha función. Por lo tanto, el actor amenaza podría crear la página maliciosa directamente desde el editor web de SharePoint y sería considerada como legítima.

Toda la info: https://www.zerodayinitiative.com/blog/2020/6/16/cve-2020-1181-sharepoint-remote-code-execution-through-web-parts

AWS Shield mitiga el ataque de DDoS más grande hasta la fecha

A raíz del informe AWS Shield Theat Landscape se ha dado a conocer que este servicio de Amazon ha logrado mitigar el mayor ataque DDoS nunca registrado, con un volumen de 2.3 Tbps. Se desconoce el objetivo de este ataque, pero se ha detallado que este incidente se llevó a cabo utilizando servidores web CLDAP (protocolo de acceso a directorios sin conexión) y que se mantuvo durante tres días. Este protocolo se trata de una alternativa a LDAP y se utiliza para conectarse, buscar y modificar directorios compartidos en Internet. Asimismo, está bien documentado que los servidores CLDAP amplifican el tráfico DDoS entre 56 y 70 veces su tamaño inicial, lo que lo convierte en un protocolo muy solicitado para proporcionar soporte a los servicios DDoS que se ponen a disposición en el mercado para agentes amenaza. Cabe destacar que el anterior registro para el ataque DDoS de mayor volumen se detectó el mes de marzo del año 2018, con un total de 1.7 Tbps.

Más información: https://aws-shield-tlr.s3.amazonaws.com/2020-Q1_AWS_Shield_TLR.pdf

Vulnerabilidad en Pulse Secure Client

Investigadores de Red Timmy Security han descubierto una vulnerabilidad de elevación de privilegios en el cliente de Pulse Secure para sistemas Windows. La explotación de este fallo permitiría a un actor amenaza abusar de PulseSecureService.exe para que ejecute un archivo arbitrario de Microsoft Installer (.msi) con privilegios de SYSTEM, otorgándole permisos de administrador. La vulnerabilidad se encuentra en el componente dsInstallerService, el cual otorga a usuarios sin privilegios de administrador la posibilidad de instalar nuevos componentes o actualizarlos utilizando los instaladores proporcionados por Pulse Secure. Este fallo ha sido probado con éxito en versiones anteriores a la 9.1.6.

Todos los detalles: https://www.redtimmy.com/privilege-escalation/pulse-secure-client-for-windows-9-1-6-toctou-privilege-escalation-cve-2020-13162/


Y si quieres más información en tiempo real, suscríbete a nuestro canal de noticias y reflexiones sobre ciberseguridad creado por el equipo de Innovación y Laboratorio de ElevenPaths. Visita el canal de Telegram CyberSecurity Pulse aquí.

Para más información visita https://empresas.blogthinkbig.com/elevenpaths/ o https://cybersecuritypulse.e-paths.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *