Alertas e avisos

Nivel de alerta
Alto
  • Versións:

    • 4.2 a 4.2.1
    • 4.1 a 4.1.4
    • 4.0 a 4.0.9
    • 3.11 a 3.11.15
    • 3.9 a 3.9.22
    • versiones anteriores, ya sin soporte.

     

  • Risco: CVE-2022-39369, CVE-2023-40320, CVE-2023-40319, CVE-2023-40317 y CVE-2023-40316
     
    • Ataque de Cross Site Scripting
    • Inxección SQL
    • Execución remota de código
    • Acceso a hosts teóricamente bloqueados polo proxy.
Nivel de alerta
Alto

Trátase de dúas vulnerabilidades graves, unha delas xa se estaba utilizando por parte de cibercriminais (0 Day).

  • CVE-2023-40477: De non remediarse, un atacante podería executar código arbitrario no equipo da vítima ao abrir arquivos ou visitar páxinas con deseño específico para aproveitar a vulnerabilidade.
  • CVE-2023-38831 (0D): Permite a instalación de malware no equipo da vítima ao acceder a arquivos comprimidos aparentemente inofensivos.
Nivel de alerta
Crítico

Descubriuse unha vulnerabilidade que permitiría que un atacante remoto tome o control dos dispositivos afectados mediante o envío de peticións especialmente conformadas para provocar un desbordamento de búfer, o que lle daría a capacidade de executar código arbitrario.

Nivel de alerta
Crítico

Veñen de facerse públicas nove vulnerabilidades, catro delas críticas, que afectan a distintos modelos de switches de Cisco. Trátase de posibles desbordamentos de buffer que permitirían ataques remotos de denegación de servizo ou mesmo execución de código arbitrario nos dispositivos.

Os modelos afectados son os seguintes:

Nivel de alerta
Alto

Ven de detectarse unha vulnerabilidade grave nun plugin moi utilizado no servizo WordPress (Advanced Custom Fields e Advanced Custom Fields Pro) que permitiría ataques de Cros Site Scripting (XSS).

A pesar de que as condicións de explotación da vulnerabilidade non permiten que o ataque poida ser iniciado por calquera que acceda ao sitio web sen iniciar sesión cos privilexios adecuados, en previsión doutras posibilidades recoméndase a actualización, que xa está disponible, de maneira inmediata.

Nivel de alerta
Moi alto

O CCN-CERT avisa de que están a chegar ao seu coñecemento unha serie de incidentes con dous factores comúns: o ransomware Blackcat e o acceso ás redes obxectivo utilizando credenciais lexítimas obtidas mediante o compromiso de contas utilizadas por provedores de servizos.

Blackcat é unha familia de malware que se ofrece como ‘Ransomware as a Service’, é dicir, foi desenvolto por un individuo ou grupo criminal que o vende a terceiros para que sexan eles quen o exploten.

Nivel de alerta
Alto

O Grupo de Análise de Ameazas de Google detectou a explotación activa da vulnerabilidade clasificada como CVE-2023-2033

Non se farán públicos todos os detalles ata que se obteña un nivel adecuado de seguridade mediante a aplicación das actualizacións correspondentes por parte da maioría dos usuarios.

Nivel de alerta
Alto

As vulnerabilidades catalogáronse como CVE-2023-28206 e CVE-2023-28205, respectivamente e ata o momento non recibiron unha cualificación CVSS, aínda que se presume que será alta en ambos os casos ao poder permitir a execución de código arbitrario, no primeiro caso con privilexios de kernel.

Esta é a lista de dispositivos afectados:

  • iPhone 8 e posterior

  • iPad Prol (todos os modelos)

  • iPad Air 3.ª xeración e posteriores

  • iPad 5.ª xeración e posteriores

  • iPad mini 5ª xeración e posteriores

Nivel de alerta
Crítico

HP informa do achado dun fallo de seguridade (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet xestionadas. Asignóuselle unha puntuación de gravidade de 9,1 sobre 10 segundo o estándar CVSS v3.1, aínda que se valora que a incidencia será limitada dado que só afecta a impresoras coa versión 5.6 do firmware FutureSmart e IPsec habilitado.

Os modelos afectados son os seguintes:

HP Color LaserJet Enterprise M455

HP Color LaserJet Enterprise M480

HP Color LaserJet E45028

HP Color LaserJet E47528

Nivel de alerta
Crítico

3CX DesktopApp utilízase para conferencias de voz e vídeo, e permite enrutar chamadas de centrais privadas. O ataque busca a substitución das versións lexítimas do produto por un malware de tipo troyano.

Os produtos afectados son os seguintes:

  • Electron Windows App publicado na Update 7, versións:

    • 18.12.407;

    • 18.12.416.

  • Electron Mac App, versións:

    • 18.11.1213;

    • 18.12.402;

    • 18.12.407;

    • 18.12.416.