Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de seguridad y una actualización

Índice

  • [Actualización 09/10/2024] Omisión de autenticación SAML en GitLab CE/EE
  • Múltiples vulnerabilidades en productos Ivanti
  • Actualizaciones de seguridad de Microsoft de octubre de 2024

[Actualización 09/10/2024] Omisión de autenticación SAML en GitLab CE/EE

Fecha18/09/2024
Importancia5 - Crítica
Recursos Afectados

Ediciones Gitlab Community y Enterprise, versiones anteriroes a: 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9.

Descripción

Gitlab ha publicado una actualización para las ediciones de Gitlab Community (CE) y Enterprise (EE), que soluciona una vulnerabilidad de severidad crítica que podría permitir la omisión de autenticación SAML.

Solución

Actualizar los productos afectados a las versiones: 17.3.3, 17.2.7, 17.1.8, 17.0.8 y 16.11.10.

Detalle

Se ha descubierto una vulnerabilidad en GitLab CE/EE que afecta a las versiones 17.3.2, 17.2.6, 17.1.7, 17.0.7, 16.11.9 y anteriores. Un atacante no autenticado con acceso a cualquier documento SAML firmado por el IdP podría falsificar una respuesta/aserción SAML con contenido arbitrario. Esto permitiría al atacante iniciar sesión como un usuario cualquiera dentro del sistema vulnerable. Se ha asignado el identificador CVE-2024-45409 para esta vulnerabilidad.


Múltiples vulnerabilidades en productos Ivanti

Fecha09/10/2024
Importancia5 - Crítica
Recursos Afectados
  • EPMM (Core), versiones 12.1.0.3 y anteriores.
  • CSA (Cloud Services Appliance), versiones 5.0.1 y anteriores.
  • Velocity License Server, versiones 5.1 anteriores a 5.1.2.
  • Avalanche, versiones 6.4.2.313 y anteriores.
  • Connect Secure, versiones anteriores a 22.7R2.1.
  • Policy Secure, versiones anteriores a 22.7R1.1.
Descripción

Ivanti ha publicado en su boletín de seguridad de octubre 5 avisos que recogen un total de 11 vulnerabilidades, siendo 1 de severidad crítica, 9 altas y 1 media. La explotación de estas vulnerabilidades podría permitir a un atacante modificar archivos de configuración, realizar inyecciones SQL o de comandos del SSO, omitir comprobaciones de seguridad, escalar privilegios, filtrar información confidencial, causar una denegación de servicio o ejecutar código de forma remota.

Solución

Actualizar los productos afectados a las siguientes versiones:

  • EPMM (Core), 12.2+, 12.1.0.4 y 12.0.0.5.
  • CSA (Cloud Services Appliance), versión 5.0.2.
  • Velocity License Server, versión 5.2.
  • Avalanche, versión 6.4.5.
  • Connect Secure, versiones;
    • 22.7R2.1;
    • 22.7R2.2;
    • 9.1R18.9 (planificada publicación el 15 de octubre).
  • Policy Secure, versión 22.7R1.1.
Detalle
  • La vulnerabilidad crítica, de tipo validación de entrada inadecuada, se ha detectado en el portal de administración de Ivanti Connect Secure e Ivanti Policy Secure, y podría permitir a un atacante remoto autenticado lograr la ejecución remota de código. Se ha asignado el identificador CVE-2024-37404 para esta vulnerabilidad crítica.
  • Se han detectado explotaciones activas en CSA 4.6 (producto EoL) cuando las vulnerabilidades CVE-2024-9379 (vulnerabilidad media de inyección SQL), CVE-2024-9380 (vulnerabilidad alta de inyección de comandos del SSOO) o CVE-2024-9381 (vulnerabilidad alta de path traversal) se utilizan en cadena de explotación junto con CVE-2024-8963, lo que podría permitir a un atacante, remoto y no autenticado, ejecutar código.

El resto de vulnerabilidades tienen asignados los siguientes identificadores: CVE-2024-7612, CVE-2024-9167, CVE-2024-47008, CVE-2024-47011, CVE-2024-47010, CVE-2024-47009 y CVE-2024-47007.


Actualizaciones de seguridad de Microsoft de octubre de 2024

Fecha09/10/2024
Importancia5 - Crítica
Recursos Afectados
  • .NET and Visual Studio
  • .NET, .NET Framework, Visual Studio
  • Azure CLI
  • Azure Monitor
  • Azure Stack
  • Code Integrity Guard
  • Copilot Studio
  • Internet Small Computer Systems Interface (iSCSI)
  • Microsoft ActiveX
  • Microsoft Bluetooth Driver
  • Microsoft Configuration Manager
  • Microsoft Defender for Endpoint
  • Microsoft Graphics Component
  • Microsoft Management Console
  • Microsoft Office
  • Microsoft Office (Excel, SharePoint y Visio)
  • Microsoft Simple Certificate Enrollment Protocol
  • Microsoft WDAC OLE DB provider for SQL
  • Microsoft Windows Speech
  • OpenSSH for Windows
  • Outlook for Android
  • Power BI
  • SQL Server
  • Visual C++ Redistributable Installer
  • Visual Studio
  • Visual Studio Code
  • Windows Ancillary Function Driver for WinSock
  • Windows BitLocker
  • Windows Common Log File System Driver
  • Windows Cryptographic Services
  • Windows cURL Implementation
  • Windows EFI Partition
  • Windows Hyper-V
  • Windows Kerberos
  • Windows Kernel
  • Windows Kernel-Mode Drivers
  • Windows Local Security Authority (LSA)
  • Windows Mobile Broadband
  • Windows MSHTML Platform
  • Windows Netlogon
  • Windows Network Address Translation (NAT)
  • Windows NT OS Kernel
  • Windows NTFS
  • Windows Online Certificate Status Protocol (OCSP)
  • Windows Print Spooler Components
  • Windows Remote Desktop
  • Windows Resilient File System (ReFS)
  • Windows Routing and Remote Access Service (RRAS)
  • Windows Scripting
  • Windows Secure Channel
  • Windows Secure Kernel Mode
  • Windows Shell
  • Windows Standards-Based Storage Management Service
  • Windows Storage
  • Windows Storage Port Driver
  • Windows Telephony Server
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 8 de octubre, consta de 117 vulnerabilidades (con CVE asignado), calificadas 2 como críticas, 75 como importantes y 40 moderadas.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2024-38124: escalada de privilegios en Windows Netlogon.
  • CVE-2024-43468: ejecución remota de código en Microsoft Configuration Manager.

Los códigos CVE asignados a las vulnerabilidades no críticas reportadas pueden consultarse en las referencias.