Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!

Alerta de Seguridad | Vulnerabilidad descubierta en Fortinet

NextVision

0

Alerta 2 de octubre de 2020

¿De qué se trata la vulnerabilidad?

Algunas versiones de FortiOS son potencialmente vulnerables a un desbordamiento del buffer overflow.

Resumen

Una vulnerabilidad de desbordamiento de búfer basada en un alto número de procesamiento de mensajes del Protocolo de control de enlace en FortiOS puede permitir que un atacante remoto con credenciales VPN SSL válidas bloquee el demonio VPN SSL enviando un paquete LCP grande, cuando el modo túnel está habilitado. La ejecución de código arbitrario puede ser teóricamente posible, aunque prácticamente muy difícil de lograr en este contexto.

Impacto

Negación de servicio

Productos afectados

Versiones de FortiOS 5.6.12 y anteriores.

Versiones de FortiOS 6.0.10 y anteriores.

Versiones de FortiOS 6.2.4 y anteriores.

Versiones de FortiOS 6.4.1 y anteriores.

¿Cómo solucionamos el problema?

 Para versiones 6.0: Actualice a la versión 6.0.11 o superior de FortiOS.

 Para versiones 6.2: Actualice a la versión 6.2.5 o superior de FortiOS.

 Para versiones 6.4: Actualice a la versión 6.4.2 o superior de FortiOS.

 Workaround: Desactive el modo de túnel.

Soporte

Contá con nosotros!

Comunicate con nuestro equipo para ayudarte en la actualización del sistema operativo o si necesitás actualizar tus equipos Fortinet.  

Si tenés contrato de soporte, envianos un mail a soporte@nextvision.es.

Caso contrario podes contactar a nuestro equipo comercial a info@nextvision.es 

Nueva Vulnerabilidad en Windows Zero-day

NextVision

0

Microsoft emitió un comunicado alertando sobre la existencia de ataques que están explotando una vulnerabilidad zero-day en Windows que aún no cuenta con parche.

El zero-day se encuentra en la Biblioteca Adobe Type Manager (atmfd.dll), una biblioteca que Microsoft usa para representar fuentes PostScript Tipo 1 en varias versiones de Windows, tanto para escritorio como para servidores.

Microsoft dice que hay dos vulnerabilidades de ejecución remota de código (RCE) en esta biblioteca incorporada, que permiten a los atacantes ejecutar código en el sistema de un usuario y tomar medidas en su nombre.

«Hay varias formas en que un atacante podría aprovechar la vulnerabilidad, como convencer a un usuario para que abra un documento especialmente diseñado o verlo en el panel de Vista previa de Windows», dijo la compañía.

Según Microsoft, todas las versiones actualmente compatibles de los sistemas operativos Windows y Windows Server son vulnerables; sin embargo, el zero -day es menos efectivo en Windows 10, donde el archivo atmfd.dll no está presente o se ejecuta dentro de un entorno limitado AppContainer con privilegios y capacidades limitados.

Las actualizaciones de seguridad no están disponibles actualmente. Microsoft insinuó que podrían llegar durante el Patch Tuesday del próximo mes, actualmente programado para el 14 de abril.

Mientras tanto, Microsoft ha publicado una serie de mitigaciones que las empresas y los usuarios domésticos pueden tomar si creen que podrían ser blanco de un ataque de zero-day en Windows. Microsoft dijo que las mitigaciones no son necesarias para los sistemas Windows 10, donde el día cero tiene un impacto reducido.

¿Qué recomendaciones hacemos desde NextVision para mitigar los posibles ataques?

– Desactivar el panel de detalles y el de vista previa en el Explorador de Windows.

– Desactivar el servicio WebClient.

– Renombrar el fichero atmfd.dll

El proximo patch de windows está programado para el 14 de Abril, para clientes con Windows 7 y Windows 2008 Server, dos sistemas operativos carentes ya de soporte oficial por parte de Microsoft. La compañía hará llegar el parche a quien tenga contratadas las ESU (actualizaciones de seguridad extendidas). De no contar con este licenciamiento se recomiendan utilizar tecnologías de Virtual Patching para segurizar y proteger estos sistemas vulnerables.

Contá con nosotros!

Comunicate con nuestro equipo para asesorarte estos temas y otras problemáticas de ciberseguridad.


Escribinos a info@nextvision.es.

Fuente:

Departamento de Tecnología de NextVision