Instituto Nacional de ciberseguridad. Sección Incibe

Tres nuevos avisos de seguridad

Índice

  • Múltiples vulnerabilidades en ConnectWise ScreenConnect
  • Múltiples vulnerabilidades en productos de Liferay
  • Múltiples vulnerabilidades en VMware Enhanced Authentication Plug-in

Múltiples vulnerabilidades en ConnectWise ScreenConnect

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados

ScreenConnect, versiones 23.9.7 y anteriores.

Descripción

ConnectWise Control, conocido anteriormente como Screenconnect, contiene 2 vulnerabilidades, una de severidad crítica y otra alta, cuya explotación podría permitir la ejecución de código remoto o directamente impactar en la confidencialidad de la información o en sistemas críticos.

Solución

Se recomienda a los socios alojados en sus propias instalaciones o en on-premise que actualicen sus servidores a la versión 23.9.8, aunque el fabricante también proporcionará versiones actualizadas, desde 22.4 hasta 23.9.7, para solucionar la vulnerabilidad crítica.

Los servidores alojados en la nube “screenconnect.com” o en “hostedrmm.com” han sido actualizados directamente, no se requiere interacción.

Detalle
  • La vulnerabilidad crítica se origina a causa de una debilidad en la derivación de autenticación que permitiría a los atacantes realizar una ejecución de código remoto.
  • La vulnerabilidad alta es de tipo path traversal hacia una ruta restringida y solo puede ser aprovechada por atacantes con privilegios elevados.

ConnectWise ha proporcionado información sobre IOC que se puede consultar en las referencias.


Múltiples vulnerabilidades en productos de Liferay

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados
  • Liferay Portal:
    • 7.2.0 y 7.2.1;
    • 7.3.0 a 7.3.7;
    • 7.4.0 a 7.4.3.4;
    • 7.4.0 a 7.4.2;
    • 7.4.0 a 7.4.3.12;
    • 7.4.0 a 7.4.3.38;
    • 7.4.0 a 7.4.3.44;
    • 7.4.0 a 7.4.3.97;
    • Versiones anteriores no compatibles.
  • Liferay DXP:
    • 7.2 antes del fixpack 15, 17 y 19;
    • 7.3 antes de la actualización 4, 11 y 34;
    • 7.3 antes del service pack 3;
    • 7.4 antes de la actualización 9, 38, 44, 92, 97;
    • 7.4 (todas las versiones para CVE-2023-42496);
    • 2023.Q3 antes del parche 5 y 6;
    • 2024.Q1 antes del parche 26266, 26269, 25147, 25152, 25601, 25602, 25603 y 25610;
    • Versiones anteriores no compatibles.
Descripción

Liferay ha publicado varias vulnerabilidades de diferentes severidades, de las cuales 11 son críticas y podrían permitir a un atacante inyectar secuencias de comandos de forma remota (XSS).

Solución

Actualiza a las versiones fijas en función de los recursos afectados:

  • Portal Liferay:
    • 7.4.2
    • 7.4.3.4
    • 7.4.3.5
    • 7.4.3.13
    • 7.4.3.14
    • 7.4.3.38
    • 7.4.3.98
  • Liferay DXP:
    • 7.2 15
    • 7.2 17
    • 7.2 20
    • 7.3 paquete de servicio 3
    • 7.3 actualización 4, 11 o 34
    • 7.4 actualización 1, 9, 10, 38 o 92
    • 2023.Q3.5
    • 2023.Q3.6

Revisa el listado de 'Referencias' para identificar la versión de actualización correspondiente a la versión afectada. 

Detalle

Las 11 vulnerabilidades mencionadas en este aviso son de tipo Cross-site scripting (XSS) de almacenamiento y reflejadas. Un atacante remoto autenticado podría inyectar secuencias de comandos web o HTML de su elección a través de un payload diseñado en diferentes campos o parámetros.
Se han asignado los identificadores CVE-2023-40191, CVE-2024-26266, CVE-2024-26269, CVE-2023-42496, CVE-2024-25603, CVE-2024-25152, CVE-2024-25601, CVE-2024-25602, CVE-2024-25147, CVE-2024-25610 y CVE-2023-42498 para estas vulnerabilidades.


Múltiples vulnerabilidades en VMware Enhanced Authentication Plug-in

Fecha21/02/2024
Importancia5 - Crítica
Recursos Afectados

VMware Enhanced Authentication Plug-in (EAP), todas las versiones.

Descripción

Ceri Coburn, de Pen Test Partners, ha reportado 2 vulnerabilidades, de severidad crítica y alta respectivamente, en el producto deprecated Enhanced Authentication Plug-in (EAP) de VMware.

Solución

Desinstalar el producto afectado.

Detalle

Una vulnerabilidad crítica de retransmisión de autenticación arbitraria podría permitir a un atacante engañar a un usuario con EAP instalado en su navegador web para que solicite y retransmita tickets de servicio para Active Directory Service Principal Names (SPNs) arbitrarios. Se ha asignado el identificador CVE-2024-22245 para esta vulnerabilidad.

La vulnerabilidad de severidad alta tiene asignada el identificador CVE-2024-22250.