Alertas e avisos

Nivel de alerta
Crítico

Fortinet, unha compañía que proporciona produtos orientados á ciberseguridade, emitiu unha advertencia sobre unha nova vulnerabilidade crítica que podería permitir aos atacantes executar código de forma remota sen autenticación previa.

A vulnerabilidade afecta a FortiManager e FortiAnalyzer, dúas ferramentas de xestión utilizadas para monitorizar e analizar o tráfico de rede e foille asignada unha puntuación CVSS de 9.8 sobre 10.

Nivel de alerta
Crítico

Varias das vulnerabilidades refírense a inxección de comandos e foron etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 e CVE-2023-22750, cunha clasificación CVSS v3 de 9.8.

Outras dúas poden provocar erros de desbordamento de búfer, foron etiquetadas como CVE-2023-22751 e CVE-2023-22752, e para ambas a clasificación CVSS v3 tamén é de 9.8.

As versións afectadas son:

  • ArubaOS 8.6.0.19 e versións anteriores

  • ArubaOS 8.10.0.4 e versións anteriores

  • ArubaOS 10.3.1.0 e versións anteriores

Nivel de alerta
Crítico

Múltiples vulnerabilidades na interface de administración baseada en web dos teléfonos IP de Cisco das series IP Phone 6800, 7800, 7900 e 8800 poderían permitir que un atacante remoto non autenticado execute código arbitrario ou cause unha condición de denegación de servizo (DoS).

Nivel de alerta
Crítico

A compañía xa liberou parches e empraza a actualizar as versións afectadas dos seus produtos.

Os produtos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender e FortiSwitchManager. 

As vulnerabilidades críticas afectan a FortiNAC e a FortiWeb, nas seguintes versións:

FortiNAC versión 9.4.0

FortiNAC versión 9.2.0 a 9.2.5

FortiNAC versión 9.1.0 a 9.1.7

FortiNAC 8.8 todas as versións

Nivel de alerta
Moi alto

A compañía recomenda aos usuarios actualizar os dispositivos afectados (iPhone, iPads e Macs) tan pronto como sexa posible.

Nivel de alerta
Alto

A vulnerabilidade permitiría que usuarios autenticados poidan causar condicións de Denegación de Servizo ou executar código arbitrario.

A vulnerabilidade quedou clasificada como CVE-2023-22374, e é preciso que o atacante estea autenticado con acceso de rede a iControl SOAP a través do porto de administración BIG-IP ou as direccións IP propias para poder provocar un ataque de denegación de servizo ou executar código arbitrario no sistema.

En calquera caso, os datos non se verían comprometidos, o problema afecta soamente o plano de control.

Nivel de alerta
Crítico

Investigadores de seguridade detectan intentos de explotación masiva a dispositivos IoT, aproveitando unha vulnerabilidade crítica de Realtek.

Nivel de alerta
Crítico

CISA publicou varios avisos sobre vulnerabilidades en sistemas de control industrial que afectan a produtos de Siemens, GE Digital e Contec.

Nivel de alerta
Crítico

Cisco avisa de dúas vulnerabilidades críticas en modelos da súa serie de routers Small Business. Non se proporcionará actualización de seguridade.

Nivel de alerta
Crítico

Se se explotan con éxito as vulnerabilidades, os atacantes poden escalar privilexios e executar código arbitrario nos servidores comprometidos.