Alertas y avisos

Nivel de alerta
Crítico

Google ha emitido una alerta sobre los teléfonos Android con chipset Exynos de Samsung: pueden ser pirateados de forma remota, sin necesidad de intervención por parte de la víctima.

Si un ataque tiene éxito, el hacker podría acceder a los datos que pasan por esos chipsets, utilizados en muchos dispositivos, recogiendo información de llamadas y mensajes de texto. Lo único que necesitaría conocer un cibercriminal es el número de teléfono que va a atacar.

Se ha informado de un total de 18 vulnerabilidades de día cero, cuatro de ellas particularmente graves:

Nivel de alerta
Crítico

Se ha constatado la explotación activa por parte de cibercriminales de dos vulnerabilidades críticas que afectan a estos productos de Microsoft.

Las vulnerabilidades están siendo explotadas de forma activa y no requieren de interacción por parte de los usuarios:

Nivel de alerta
Crítico

Fortinet, una compañía que proporciona productos orientados a la ciberseguridad, ha emitido una advertencia sobre una nueva vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota sin autenticación previa.

La vulnerabilidad afecta a FortiManager y FortiAnalyzer, dos herramientas de gestión utilizadas para monitorizar y analizar el tráfico de red y le ha sido asignada una puntuación CVSS de 9.8 sobre 10. 

Nivel de alerta
Crítico

Varias de las vulnerabilidades se refieren a inyección de comandos y han sido etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750, con una clasificación CVSS v3 de 9.8.

Otras dos pueden provocar errores de desbordamiento de búfer, se han etiquetado como CVE-2023-22751 y CVE-2023-22752, y para ambas la clasificación CVSS v3 también es de 9.8.

Las versiones afectadas son:

  • ArubaOS 8.6.0.19 y versiones anteriores

  • ArubaOS 8.10.0.4 y versiones anteriores

  • ArubaOS 10.3.1.0 y versiones anteriores

Nivel de alerta
Crítico

Múltiples vulnerabilidades en la interfaz de administración basada en web de los teléfonos IP de Cisco de las series IP Phone 6800, 7800, 7900 y 8800 podrían permitir que un atacante remoto no autenticado ejecute código arbitrario o cause una condición de denegación de servicio (DoS).

Nivel de alerta
Crítico

La compañía ya ha liberado parches y emplaza a actualizar las versiones afectadas de sus productos.

Los productos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender y FortiSwitchManager. 

Las vulnerabilidades críticas afectan a FortiNAC y a FortiWeb, en las siguientes versiones:

FortiNAC versión 9.4.0

FortiNAC versión 9.2.0 a 9.2.5

FortiNAC versión 9.1.0 a 9.1.7

FortiNAC 8.8 todas las versiones

Nivel de alerta
Muy alto

La compañía recomienda a los usuarios actualizar los dispositivos afectados (iPhone, iPads y Macs) tan pronto como sea posible.

Nivel de alerta
Alto

La vulnerabilidad permitiría que usuarios autenticados puedan causar condiciones de Denegación de Servicio o ejecutar código arbitrario.

La vulnerabilidad se ha clasificado como CVE-2023-22374, y es preciso que el atacante esté autenticado con acceso de red a iControl SOAP a través del puerto de administración BIG-IP o las direcciones IP propias para poder provocar un ataque de denegación de servicio o ejecutar código arbitrario en el sistema.

En cualquier caso, los datos no se verían comprometidos, el problema afecta solamente al plano de control.

Nivel de alerta
Crítico

Investigadores de seguridad han detectado intentos de explotación masiva a dispositivos IoT, aprovechando una vulnerabilidad crítica de Realtek.

Nivel de alerta
Crítico

CISA ha publicado varios avisos sobre vulnerabilidades en sistemas de control industrial que afectan a productos de Siemens, GE Digital y Contec.