TeamViewer corrige vulnerabilidades de elevación de privilegios
TeamViewer, la popular herramienta de acceso remoto, lanza actualización para corregir dos vulnerabilidades de severidad ALTA que afecta a su cliente remoto para Windows. Ambas vulnerabilidades se deben a una verificación inadecuada de firmas criptográficas durante la instalación de controladores específicos, lo que permite a un atacante con acceso local no privilegiado elevar sus privilegios y ejecutar código malicioso en la máquina afectada. Estas fallas de seguridad afectan a la instalación de controladores de VPN y controladores de impresora a través del componente TeamViewer_service.exe de los clientes remotos de TeamViewer. Productos afectados, versiones afectadas y corregidas Productos afectadosVersiones afectadasVersiones corregidasTeamViewer…
Vulnerabilidad de escalada de privilegios en el firmware de Ubiquiti AirMax
Se ha identificado una vulnerabilidad en el firmware de Ubiquiti AirMax, que permite a los atacantes con acceso físico obtener un shell de comando privilegiado a través del puerto de depuración UART. Esta vulnerabilidad representa un riesgo significativo, ya que compromete la confidencialidad, integridad y disponibilidad de los sistemas afectados. CVE-2024-44540 (CVSS 6.6): Esta vulnerabilidad se clasifica como Gestión de privilegios incorrecta (CWE-269) y permite a los atacantes con acceso físico al dispositivo obtener un shell de comando privilegiado. La explotación de esta vulnerabilidad implica una escalada de privilegios, lo que significa que un atacante podría ejecutar comandos con acceso…
Vulnerabilidades detectadas en Google Chrome
Google Chrome, uno de los navegadores más populares a nivel global, lanza una nueva actualización para abordar múltiples vulnerabilidades de alta gravedad. A continuación, se detallan las vulnerabilidades identificadas: Productos y versiones afectadas: Solución: Recomendaciones: Referencias:
Vulnerabilidad RCE en Splunk Enterprise
Se ha identificado una vulnerabilidad de alta severidad en Splunk Enterprise, la plataforma de software reconocida por su capacidad para buscar, monitorear y analizar grandes volúmenes de datos generados por máquinas en tiempo real. A continuación, se ofrece un análisis detallado de la vulnerabilidad reportada: Productos, versiones afectadas y corregidas: Producto Versión afectada Versión corregida Splunk Enterprise 9.2.0 a 9.2.1 9.2.2 Splunk Enterprise 9.1.0 a 9.1.4 9.1.5 Splunk Enterprise 9.0.0 a 9.0.9 9.0.10 Recomendaciones: Referencias:
Vulnerabilidades en Tema y Complemento de WordPress
WordPress es una de las plataformas de gestión de contenidos (CMS) más utilizadas a nivel mundial, permitiendo a los usuarios crear y administrar sitios web de forma eficiente. Sin embargo, su popularidad también lo convierte en un objetivo recurrente para los ciberataques. Esto resalta la importancia crítica de mantener actualizadas las medidas de seguridad y de implementar revisiones periódicas en temas y complementos. A continuación, se detallan dos vulnerabilidades recientemente reportadas, que exponen a miles de sitios web a riesgos significativos: CVE-2024-22303 (CVSS 8.8): La vulnerabilidad afecta al tema y plugin Houzez de WordPress, permitiendo la escalación de privilegios. Este…
Vulnerabilidad crítica en Grafana Plugin SDK
Se ha descubierto una vulnerabilidad CRÍTICA identificada como CVE-2024-8986 en Grafana Plugin SDK (Software Development Kit) para el lenguaje de programación de código abierto Go. Esta falla de seguridad puede comprometer la información sensible almacenada en los plugins creados con versiones vulnerables del SDK. Un atacante que obtenga acceso a los binarios generados con una versión vulnerable del SDK podría extraer las credenciales embebidas, lo que le permitiría acceder de forma no autorizada a repositorios privados. Esto compromete la confidencialidad y puede llevar a la exposición de código y datos sensibles. Productos y versiones afectadas: Solución: Recomendaciones: Referencias:
Vulnerabilidad crítica en plugin de WordPress
El plugin Webo-facto para WordPress, ampliamente utilizado para conectar sitios web con la plataforma Webo, presenta una vulnerabilidad de severidad crítica que podría permitir a atacantes tomar el control completo de sitios web afectados. Productos y versiones afectadas: Solución: Recomendaciones: Referencias:
Vulnerabilidad crítica en Veeam Backup & Replication
Se ha identificado una vulnerabilidad crítica en Veeam Backup & Replication, una solución ampliamente utilizada para la gestión de copias de seguridad y recuperación. La explotación exitosa de esta falla le otorgaría al atacante control total sobre el sistema, permitiéndole manipular datos, acceder a información sensible y moverse lateralmente dentro de la red, lo que la convierte en un objetivo de alto valor, especialmente para operadores de ransomware. La investigadora de seguridad Sina Kheirkhah de watchTowr ha publicado un análisis y una prueba de concepto (PoC) de explotación para esta vulnerabilidad. Productos y versiones afectadas: Solución: Recomendaciones: Referencias:
Vulnerabilidad crítica en complementos de Acronis
Acronis, empresa líder en protección de datos, ha identificado una vulnerabilidad crítica en sus complementos de copia de seguridad y productos relacionados, afectando potencialmente a una amplia gama de usuarios. A continuación, se detalla la vulnerabilidad reportada: Productos y versiones afectadas Productos afectados Versiones afectadas Solución Complemento Acronis Backup para cPanel y WHM (Linux). Versiones anteriores a la build 619. build 619 o posteriores. Extensión Acronis Backup para Plesk (Linux). Versiones anteriores a la build 555. build 555 o posterior. Complemento Acronis Backup para DirectAdmin (Linux). Versiones anteriores a la build 147. build 147 o posterior Recomendaciones: Referencias:
Vulnerabilidades críticas en VMware vCenter Server
VMware ha revelado recientemente varias vulnerabilidades críticas en su plataforma vCenter Server, las cuales pueden comprometer la seguridad de organizaciones en todo el mundo. Estas vulnerabilidades, identificadas en el protocolo DCERPC y relacionadas con la ejecución remota de código y la escalada de privilegios, afectan a las versiones más recientes de vCenter Server. CVE Productos afectados Versiones afectadas Solución CVE-2024-38812 y CVE-2024-38813 vCenter Server. Versión 7.0Versión 8.0 Versión 7.0 U3s Versión 8.0 U3b CVE-2024-38812 y CVE-2024-38813 VMware Cloud Foundation. Versión 4.x. Versión 5.x Parche asíncrono 7.0 U3s Parche asíncrono 8.0 U3b Recomendaciones: Referencias: