Vulnerabilidades críticas en el software de monitoreo de red y la verificación de integridad de archivos ZABBIX
ALERTAS DE SEGURIDAD RECIENTES
Vulnerabilidad crítica en Really Simple Security para WordPress (CVE-2024-10924)
Se ha identificado una vulnerabilidad crítica en los complementos Really Simple Security para WordPress (CVE-2024-10924), que afecta la autenticación de dos factores (2FA) y permite que atacantes no autenticados inicien sesión como cualquier usuario. Los sitios web afectados deben actualizar urgentemente a la versión 9.1.2 o deshabilitar temporalmente la 2FA para mitigar el riesgo.
Vulnerabilidad crítica en GNOME Maps (CVE-2023-43091): Ejecución remota de código a través de service.json
La vulnerabilidad CVE-2023-43091 en GNOME Maps permite la ejecución remota de código al manipular el archivo de configuración service.json. Esta falla, que afecta versiones desde la v43.0 hasta la v45.beta, sigue siendo explotable debido a la falta de parches generalizados. La vulnerabilidad podría comprometer sistemas sin necesidad de acceso físico.
Vulnerabilidad crítica de inyección de argumentos en Laravel CVE-2024-52301
La vulnerabilidad CVE-2024-52301 afecta al framework Laravel, permitiendo a atacantes manipular el entorno mediante cadenas de consulta maliciosas cuando register_argc_argv está habilitado. Esto podría derivar en acceso no autorizado, escalada de privilegios o denegación de servicio.
Vulnerabilidad Crítica en Dispositivos Fortinet (CVE-2024-23113) permite la Ejecución Remota de Código
Una vulnerabilidad crítica (CVE-2024-23113) en FortiOS, FortiProxy, FortiPAM y FortiWeb permite la ejecución remota de código en dispositivos afectados. Más de 87,000 dispositivos están en riesgo, y se recomienda actualizar a las versiones parcheadas para mitigar el riesgo. CISA ha confirmado que esta vulnerabilidad está siendo explotada activamente.
Vulnerabilidad Crítica en Zimbra (CVE-2024-45519)
Vulnerabilidad critica en Zimbra CVE-2024-45519 ejecución remota de código (RCE) en el servicio postjournal de Zimbra debido a una validación de entrada incorrecta. Los atacantes pueden inyectar comandos arbitrarios a través de un mensaje SMTP malicioso.
AVISOS DE SEGURIDAD RECIENTES
Agregar resumen del aviso de seguridad
GitLab ha lanzado actualizaciones importantes (17.5.2, 17.4.4 y 17.3.7) para corregir varias vulnerabilidades de alta y media severidad, incluyendo acceso no autorizado al agente de Kubernetes (CVE-2024-9693). Se recomienda a las organizaciones con instancias autogestionadas actualizar de inmediato para mitigar riesgos.
Palo Alto Networks ha lanzado actualizaciones de seguridad para mitigar varias vulnerabilidades en sus productos. Entre los productos afectados están Expedition (versiones anteriores a 1.2.92) y PAN-OS (Interfaz Web, versiones anteriores a 10.2.4 y 10.1.9). La vulnerabilidad crítica (CVE-2024-5910), con una puntuación CVSSv4 de 9.3, afecta a Expedition y permite que un atacante sin autenticación obtenga control total sobre la herramienta, accediendo a datos sensibles, credenciales y configuraciones. Además, una vulnerabilidad de severidad alta (CVE-2024-5911), con una puntuación CVSSv4 de 7.0.
Una vulnerabilidad crítica (CVE-2024-6678) en GitLab CE/EE permite a atacantes ejecutar trabajos de pipeline como usuarios arbitrarios. Afecta versiones desde la 8.14 hasta la 17.3.1. GitLab ya ha lanzado actualizaciones para mitigar el riesgo, y se recomienda aplicar los parches de inmediato.
La vulnerabilidad CVE-2024-6386 en el complemento WPML para WordPress permite a atacantes autenticados ejecutar código arbitrario. Se recomienda actualizar a la versión 4.6.13 o superior.
Vulnerabilidades en Microsoft Edge y Google Chrome permiten a atacantes ejecutar código remoto y acceder a información confidencial.
GeoServer es un servidor de código abierto que permite a los usuarios compartir y editar datos geoespaciales. Antes de las versiones 2.23.6, 2.24.4 y 2.25.2, varios parámetros de solicitud de OGC permiten la ejecución remota de código (RCE) por parte de usuarios no autenticados a través de una entrada especialmente diseñada contra una instalación predeterminada de GeoServer debido a la evaluación insegura de nombres de propiedades como expresiones XPath.
Identificado como CVE-2024-6387, se trata de una vulnerabilidad de ejecución de código remoto (RCE) que afecta a OpenSSH, un componente ampliamente utilizado en sistemas operativos basados en Linux.
La vulnerabilidades críticas en VMware incluye la ejecución remota de código y fallas que permiten el escalamiento de privilegios locales a root, mediante rootkits disponibles públicamente llamados 'Reptile' y 'Medusa' permitiendo realizar el robo de credenciales, ejecución de comandos y movimientos laterales.
NOTICIAS RECIENTES
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2024
04/10/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al tercer trimestre 2024
¡WordPress refuerza la seguridad! Contraseñas 2FA y SVN serán obligatorias desde octubre
12/09/2024A partir del 1 de octubre de 2024, WordPress exigirá autenticación de dos factores (2FA) y contraseñas SVN para mejorar la seguridad en cuentas con acceso a actualizaciones de temas y complementos. Este cambio busca prevenir ataques a gran escala, aunque podría suponer desafíos iniciales para los administradores.
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2024
05/07/2024Informe de gestión de incidentes y vulnerabilidades informáticas correspondiente al segundo trimestre 2024
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2024
04/04/2024Editar resumen
Informe de gestión de incidentes y vulnerabilidades informáticas - Cuarto trimestre 2023
04/01/2024Informe de gestión de incidentes y vulnerabilidades informáticas cuarto trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
18/10/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Tercer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
06/07/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Segundo trimestre 2023
AGETIC desarrolla talleres de capacitación para la elaboración del Plan Institucional de Seguridad de la Información (PISI)
27/06/2023La Agencia de Gobierno Electrónico y Tecnologías de la Información y Comunicación (AGETIC) ha llevado a cabo con éxito 6 talleres de capacitación sobre el Plan Institucional de Seguridad de la Información (PISI).
Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
05/04/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Primer trimestre 2023
Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022
14/02/2023Informe de gestión de incidentes y vulnerabilidades informáticas - Gestión 2022