Nueva vulnerabilidad RCE afecta a Qlik Sense Enterprise

Qlik, una empresa líder en el análisis de datos, ha emitido una alerta de seguridad dirigida a los usuarios de su plataforma Qlik Sense Enterprise para Windows ya que se ha visto afectada por una vulnerabilidad de ALTA severidad.

La explotación exitosa de esta falla podría comprometer completamente el sistema, permitiendo a los atacantes robar datos confidenciales, instalar malware o interrumpir operaciones.

  • CVE-2024-36077 (CVSS 8.8): La raíz del problema radica en una validación de entrada incorrecta dentro del software Qlik Sense Enterprise. Un atacante remoto con incluso un acceso mínimo podría aprovechar esta falla para elevar sus privilegios a la función del sistema interno, otorgándole la capacidad de ejecución remota de código (RCE) en el servidor afectado, comprometiendo la integridad y confidencialidad de los datos manejados por la plataforma.

Productos y versiones afectadas:

Se ven afectadas las siguientes versiones de Qlik Sense Enterprise para Windows:

  • February 2024 Patch 3 
  • November 2023 Patch 8 
  • August 2023 Patch 13 
  • May 2023 Patch 15 
  • February 2023 Patch 13 
  • November 2022 Patch 13 
  • August 2022 Patch 16 
  • May 2022 Patch 17

Solución:

Implementar los últimos parches disponibles o actualizar a la versión más reciente:

  • Mayo de 2024 (Versión más reciente)
  • Febrero de 2024 Parche 4
  • Noviembre de 2023 Parche 9
  • Agosto de 2023 Parche 14
  • Mayo de 2023 Parche 16
  • Febrero de 2023 Parche 14
  • Noviembre de 2022 Parche 14
  • Agosto de 2022 Parche 17
  • Mayo de 2022 Parche 18

Todo el software de Qlik se puede descargar desde la página oficial de Qlik.

Recomendaciones:

  • Aplicar lo antes posible la última versión disponible para mitigar los riesgos potenciales de la vulnerabilidad descrita.
  • Verificar regularmente la disponibilidad de nuevas actualizaciones de seguridad y aplicarlas tan pronto como estén disponibles para estar protegidos ante nuevas vulnerabilidades que se presenten.

Referencias: