CISA añade 8 nuevas vulnerabilidades de seguridad que deben ser parcheadas lo antes posible

La Agencia de Seguridad de la Ciberseguridad e Infraestructura, o CISA, mantiene una base de datos de vulnerabilidades de seguridad conocidas. El objetivo es revelar cuáles son los fallos de seguridad de mayor prioridad para que las agencias federales sepan cómo y cuándo solucionarlos. Pero esta misma información puede ser utilizada por las empresas del sector privado para tener un mejor control sobre su gestión de parches. Con ese fin, CISA ha agregado ocho nuevas vulnerabilidades de seguridad que están siendo activamente explotadas y que deberían ser parcheadas lo antes posible.

El lunes, CISA anunció la adición de las nuevas fallas de seguridad a su Catálogo de Vulnerabilidades Conocidas Explotadas. Estas vulnerabilidades son un objetivo tentador para la explotación por parte de ciberdelincuentes, lo que supone un riesgo para las agencias federales. El catálogo en sí muestra datos clave sobre cada vulnerabilidad, incluyendo el número CVE, el proveedor y nombre del producto, el nombre de la vulnerabilidad, la fecha de agregado al catálogo, una breve descripción, la acción requerida para parchear el fallo y la fecha límite en la que se requiere que las agencias federales lo parcheen.

Aunque el catálogo y especialmente las fechas límite se aplican solo a ciertas agencias federales, CISA dijo que insta a todas las organizaciones a priorizar el parcheado de las vulnerabilidades más críticas de la lista.

Nuevas vulnerabilidades agregadas al catálogo

Para ver las ocho nuevas vulnerabilidades en el sitio web del catálogo, haz clic en la columna "Fecha de Agregado al Catálogo" hasta que veas la lista en orden descendente por fecha. Las ocho nuevas vulnerabilidades tienen una fecha del 11 de abril de 2022 y se describen de la siguiente manera:

  • CVE-2022-23176–Vulnerabilidad de Escalado de Privilegios en WatchGuard Firebox y XTM. Los dispositivos WatchGuard Firebox y XTM permiten que un atacante remoto con credenciales no privilegiadas acceda al sistema con una sesión de administración privilegiada a través del acceso de administración expuesto.
  • CVE-2021-42287–Vulnerabilidad de Escalado de Privilegios en Microsoft Active Directory Domain Services. Microsoft Active Directory Domain Services contiene una vulnerabilidad no especificada que permite el escalado de privilegios.
  • CVE-2021-42278–Vulnerabilidad de Escalado de Privilegios en Microsoft Active Directory Domain Services. Microsoft Active Directory Domain Services contiene una vulnerabilidad no especificada que permite el escalado de privilegios.
  • CVE-2021-39793–Vulnerabilidad de Escritura Fuera de Límites en Google Pixel. Google Pixel contiene una posible escritura fuera de límites debido a un error lógico en el código que podría llevar a una escalada de privilegios local.
  • CVE-2021-27852–Vulnerabilidad de Deserialización de Datos No Confiables en Checkbox Survey. La deserialización de datos no confiables en CheckboxWeb.dll de Checkbox Survey permite que un atacante remoto no autenticado ejecute código arbitrario. Las versiones 6 y anteriores de este producto están fuera de servicio y deben ser eliminadas de las redes de las agencias. Las versiones 7 y posteriores no se consideran vulnerables.
  • CVE-2021-22600–Vulnerabilidad de Escalado de Privilegios en el Kernel de Linux. El Kernel de Linux contiene un fallo en la implementación del socket de paquetes (AF_PACKET), que podría llevar a la liberación incorrecta de memoria. Un usuario local podría aprovechar esto para un ataque de denegación de servicio o posiblemente para el escalado de privilegios.
  • CVE-2020-2509–Vulnerabilidad de Inyección de Comandos en QNAP Network-Attached Storage (NAS). Los dispositivos NAS de QNAP contienen una vulnerabilidad de inyección de comandos que podría permitir a los atacantes ejecutar código de forma remota.
  • CVE-2017-11317–Vulnerabilidad de Carga de Archivos No Restringida en Telerik UI for ASP.NET AJAX. Telerik.Web.UI en Telerik UI for ASP.NET AJAX permite que los atacantes remotos carguen archivos arbitrarios o ejecuten código arbitrario.

Cada CVE contiene enlaces al sitio web del proveedor con más detalles e instrucciones sobre cómo parchear o resolver la vulnerabilidad especificada. CISA ha dado a las agencias federales una fecha límite del 2 de mayo de 2022 para resolver cada una de las ocho nuevas fallas de seguridad. Aunque esa fecha evidentemente no es vinculante para el sector privado, las empresas y otras organizaciones aún pueden querer utilizar ese plazo para su propia planificación de gestión de parches.

Comentando sobre la vulnerabilidad de Escalado de Privilegios en WatchGuard Firebox y XTM, Scott Williamson, VP de Servicios de Información del proveedor de ciberseguridad Cerberus Sentinel, explicó cómo funciona y quiénes se verían afectados.

Protección antivirus en línea: McAfee Clinic lleva la seguridad de tu PC al siguiente nivel

“Si bien esta explotación es grave para las personas cuyos firewalls eran vulnerables y no tomaron las precauciones adecuadas en la implementación, aquellos que siguieron las mejores prácticas no se vieron afectados y pudieron instalar un parche de WatchGuard para resolver la vulnerabilidad sin haber sido explotados”, dijo Williamson.

"Esta explotación requería acceso de administración abierto a Internet", agregó Williamson. "Aunque esto va en contra de las mejores prácticas de la industria, muchas empresas dejaron ese acceso abierto y se vieron afectadas. La seriedad de las explotaciones exitosas destaca la importancia de seguir las mejores prácticas y realizar auditorías regulares de los firewalls para garantizar el cumplimiento de las mejores prácticas."

En Newsmatic nos especializamos en tecnología de vanguardia, contamos con los artículos mas novedosos sobre Seguridad, allí encontraras muchos artículos similares a CISA añade 8 nuevas vulnerabilidades de seguridad que deben ser parcheadas lo antes posible , tenemos lo ultimo en tecnología 2023.

Artículos Relacionados

Subir

Utilizamos cookies para mejorar su experiencia de navegación, mostrarle anuncios o contenidos personalizados y analizar nuestro tráfico. Al hacer clic en “Aceptar todo” usted da su consentimiento a nuestro uso de las cookies.