Alertas noviembre 2024

Vulnerabilidades detectadas en productos Palo Alto

21/11/2024

Desde el CERT del SOC de la Junta de Andalucía les informamos que la empresa Palo Alto ha liberado parches de seguridad para corregir varias vulnerabilidades, las cuales afectan a algunos de sus productos.

Los detalles de la vulnerabilidad parcheada son:

  • CVE-2024-9474 (Media): vulnerabilidad de escalada de privilegios que permite a un administrador de PAN-OS con acceso a la interfaz web de administración realizar acciones en el firewalll con privilegios de root.
  • CVE-2024-0012 (Crítica): vulnerabilidad de bypass que permite a un atacante no autenticado con acceso a la interfaz web de gestión obtener privilegios de administrador de PAN-OS, lo que podría comprometer la configuración y explotar otras vulnerabilidades. Se recomienda restringir el acceso a la interfaz de gestión para mitigar el riesgo.
  • CVE-2024-9463 (Crítica): vulnerabilidad de inyección de comandos del sistema operativo en Palo Alto Networks Expedition que permite a un atacante no autenticado ejecutar comandos arbitrarios como root.
  • CVE-2024-9465 (Crítica): vulnerabilidad de inyección SQL en Palo Alto Networks Expedition que permite a un atacante no autenticado acceder a contenidos de la base de datos y manipular archivos.

Debemos indicarles que estas vulnerabilidades están siendo activamente explotada por los cibercriminales.

Sistemas afectados:

  • Versiones de Expedition anteriores a:
    •     1.2.96
  • Versiones de PAN-OS anteriores a:
    •     11.2.4-h11
    •     11.1.5-h1
    •     11.0.6-h1
    •     10.2.12-h2
    •     10.1.14-h6

Debido al riesgo potencial que presentan estas vulnerabilidades, desde el CERT se recomienda:

Actualizar los sistemas siguiendo las indicaciones que proporciona el fabricante. Para ello, deben actualizar sus productos a las siguientes versiones de software o posteriores, dependiendo de la rama del producto que usen:

  • Expedition
    •         1.2.96
  • PAN - OS
    •         11.2.4-h11
    •         11.1.5-h1
    •         11.0.6-h1
    •         10.2.12-h2
    •         10.1.14-h6

Se recomienda encarecidamente actualizar los equipos afectados a la mayor brevedad posible, empezando por los equipos expuestos a Internet. Si no es posible, se recomienda aplicar la solución temporal propuesta por el fabricante. También se recomienda buscar evidencias de un posible compromiso según indicaciones del fabricante.

Si tuviesen alguna duda al respecto no duden en ponerse en contacto con nuestro equipo.

Vulnerabilidades críticas en productos Microsoft

14/11/2024

Desde el CERT del SOC de la Junta de Andalucía les informamos que han sido liberados los parches de seguridad mensuales de Microsoft, <<November 2024 Security Updates>>. Esta actualización incluye 90 parches, entre los que se encuentran 4 vulnerabilidades críticas.

En esta ocasión, desde el CERT nos gustaría destacar las siguientes vulnerabilidades:

  • CVE-2024-43451 (Windows NTLM Hash Disclosure Spoofing Vulnerability): vulnerabilidad que podría permitir a un atacante exponer hashes NTLMv2 que luego podría utilizar para autenticarse. La explotación exitosa de esta vulnerabilidad requiere de una mínima interacción por parte del usuario, pudiendo ser explotada simplemente al hacer click sobre un fichero malicioso.
  • CVE-2024-49039 (Windows Task Scheduler Elevation of Privilege Vulnerability): vulnerabilidad que podría permitir a un atacante elevar sus permisos desde un AppContainer de bajo privilegio. La explotación exitosa de esta vulnerabilidad podría permitir a un atacante ejecutar funciones RPC que están restringidas a cuentas privilegiadas.

Debemos indicarles que estas vulnerabilidades están siendo activamente explotadas por los cibercriminales.

Sistemas afectados:

  • Windows 8.1
  • Windows 10
  • Windows 11
  • Windows Server 2008
  • Windows Server 2012
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Suite Office

Debido al riesgo potencial que presentan estas vulnerabilidades, desde el CERT se recomienda:

  • Actualizar los sistemas siguiendo las indicaciones que proporciona el fabricante. Debido a la gran cantidad de vulnerabilidades recomendamos actualizar el sistema completamente, siempre que sea posible.

Pueden encontrar más información en los siguientes enlaces:

Si tuviesen alguna duda al respecto no duden en ponerse en contacto con nuestro equipo.

Información adicional

Para más información puedes ponerte en contacto con nosotros a través de los correos electrónicos gerencia.ada@juntadeandalucia.es o dged.ada@juntadeandalucia.es, o en el teléfono 955061501.

Índice