El Microsoft Patch Tuesday de noviembre corrige varios día cero.
El 12 de noviembre de 2024, Microsoft hizo público su tradicional listado de actualizaciones para sus diferentes productos incluyendo correcciones para 4 vulnerabilidades de día cero. Microsoft clasifica una falla de día cero como aquella que se divulga públicamente o se explota activamente cuando no hay una solución oficial disponible.
En GreenFence Security queremos resaltar la vulnerabilidad CVE-2024-49019 (EKUwu). Esta vulnerabilidad permite la elevación de privilegios en el servicio de certificados del Directorio Activo (Microsoft Certifcate Services, MCS). Es nuestra experiencia en GreenFence Security que las vulnerabilidades en el MCS son fuentes muy comunes para tomar control de entornos corporativos razón por la cual recomendamos aplicar los parches lo más pronto posible. Recuerde también que la mayoría de los parches en Windows Server requieren del reinicio de los servidores para que las correcciones sean aplicadas correctamente.
Mayor información en https://msrc.microsoft.com/update-guide/releaseNote/2024-Nov
Boletín de seguridad de NetScaler ADC y NetScaler Gateway para CVE-2024-8534 y CVE-2024-8535
Para GreenFence Security las vulnerabilidades que afecten a los equipos que permiten acceso remoto son críticas aunque los proveedores los clasifican de otra forma. Es por eso que recomendamos la aplicación de los parches lo más pronto posible.
CVE-2024-8534: es una vulnerabilidad de seguridad de la memoria y su explotación exitosa puede provocar daños en la memoria y denegación de servicio.
CVE-2024-8535: esta vulnerabilidad surge debido a una condición de carrera que hace que un usuario autenticado obtenga capacidades de usuario no deseadas.
Mayor información en: https://support.citrix.com/s/article/CTX691608-netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20248534-and-cve20248535?language=en_US
PAN-SA-2024-0010 Varias vulnerabilidades en Expedition provocan la exposición de credenciales de firewall
Palo Alto Networks Expedition es una herramienta de migración que ayuda a migrar configuraciones de Checkpoint, Cisco y otros proveedores compatibles a Palo Alto.
Varias vulnerabilidades en Expedition de Palo Alto Networks permiten a un atacante leer el contenido de la base de datos de Expedition y archivos arbitrarios, así como escribir archivos arbitrarios en ubicaciones de almacenamiento temporal en el sistema Expedition. En conjunto, estos incluyen información como nombres de usuario, contraseñas en texto sin formato, configuraciones de dispositivos y claves API de dispositivos de firewalls PAN-OS.
GreenFence Security recomienda leer el boletín lo más pronto posible para aplicar el ajuste correspondiente.
Mayor información en: https://security.paloaltonetworks.com/PAN-SA-2024-0010
Vulnerabilidad en Veeam Backup Enterprise Manager (CVE-2024-40715)
Veeam Backup Enterprise Manager (VBEM), una aplicación complementaria que los clientes pueden implementar para administrar Veeam Backup & Replication (VBR) mediante una consola web. La implementación de VBEM es opcional; no todos los entornos la tendrán instalada. Por lo tanto, si VBEM no se implementó en su entorno, este no se verá afectado por esta vulnerabilidad.
En GreenFence Security reconocemos que VBR es ampliamente utilizado por nuestros clientes razón por la cual tratamos de mantener informados a todos nuestros clientes y amigos sobre cualquier vulnerabilidad que la afecte. Importante que apliques el parche si te aplica.
Mayor información en: https://www.veeam.com/kb4682
Múltiples vulnerabilidades publicadas para Fortinet
Fortinet ha lanzado actualizaciones de seguridad para solucionar vulnerabilidades en varios productos, incluido FortiOS. Un cibercriminal podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
GreenFence Security recomienda analizar estas vulnerabilidades con URGENCIA.
Mayor información en:
FG-IR-23-396: Los usuarios de solo lectura podrían ejecutar algunas operaciones confidenciales.
FG-IR-23-475: FortiOS: secuestro de sesión SSLVPN mediante autenticación SAML
FG-IR-24-144: Escalación de privilegios mediante la función de parche automático de Lua
FG-IR-24-199: Control de acceso inadecuado a canalizaciones con nombre
Compromiso de GreenFence Security
En GreenFence Security, estamos comprometidos a ayudarles a mantener sus sistemas seguros. Para mayor información sobre nuestros servicios de evaluaciones de seguridad, pruebas de intrusión y capacitaciones, como nuestro Curso de Auditoría de Seguridad del Directorio Activo y Entra ID que se ofrecerá nuevamente en enero de 2025, visite: https://greenfencesec.com/curso-de-auditoria-de-seguridad-del-directorio-activo-y-entra-id/
No dude en contactarnos si tiene alguna pregunta o necesita asistencia en info@greenfencesec.com