Vulnerabilidades en VBEM, Fluent Bit y GitHub Enterprise Server, destacan esta semana

Además, se encontraron quince vulnerabilidades en QNAP QTS , once de las cuales no tienen solución aún, además de una falla que permite abusar del complemente UserPro de WorldPress y una vulnerabilidad en el estándar WiFi descubierto en la universidad belga de KU Leuven

Parche para VBEM

Veeam Backup Enterprise Manager (VBEM), la plataforma web que permite a los administradores gestionar instalaciones de Veeam Backup & Replication, debe ser parchada ya que se detectó una vulnerabilidad crítica que permite a los atacantes no autenticados iniciar sesión desde cualquier cuenta de esta consola web.

Dado que VBEM no está habilitado de forma predeterminada, no todos los entornos son susceptibles a la explotación de esta vulnerabilidad (CVE-2024-29849) puntuada con 9,8 en CVSS.

Vulnerabilidad crítica en Fluent Bit

Fluent Bit, una solución de registro y métricas para Windows, Linux y macOS integrada en distribuciones de Kubernetes, incluidas las de Amazon AWS, Google GCP y Microsoft Azure, presenta una vulnerabilidad crítica que, al ser explotada, puede generar ataques de denegación de servicios y ejecución de código remoto entre proveedores en la nube y grandes empresas del rubro de las tecnologías.

Identificada como Linguistic Lumberjack por investigadores de Tenable (CVE-2024-4323), esta vulnerabilidad crítica de corrupción de memoria es causada por una debilidad de desbordamiento de búfer de montón en el análisis de solicitudes de seguimiento del servidor HTTP integrado de Fluent Bit.

Once vulnerabilidades sin solución en QNAP QTS

QNAP QTS, el sistema operativo de los productos NAS de la empresa, ha descubierto quince vulnerabilidades de diversa gravedad, y once permanecen sin solucionar.

Entre ellas destaca CVE-2024-27130, una vulnerabilidad de desbordamiento de búfer de pila sin parches en la función “No_Support_ACL” de “share.cgi”, que podría permitir a un atacante realizar la ejecución remota de código cuando se cumplen requisitos previos específicos.

Las 15 vulnerabilidades son: CVE-2023-50361 (uso inseguro de sprintf en getQpkgDir invocado desde userConfig.cgi); CVE-2023-50362 (uso inseguro de funciones SQLite accesibles mediante el parámetro addPersonalSmtp en userConfig.cgi); CVE-2023-50363 (la falta de autenticación permite desactivar la autenticación de dos factores para usuarios arbitrarios); CVE-2023-50364 (desbordamiento del montón a través de un nombre de directorio largo cuando la lista de archivos se ve mediante la función get_dirs de privWizard.cgi); CVE-2024-21902 (la autenticación faltante permite a todos los usuarios ver o borrar registros del sistema y realizar acciones adicionales); CVE-2024-27127 (doble liberación en utilRequest.cgi a través de la función delete_share.); CVE-2024-27128 (desbordamiento de pila en la función check_email, accesible a través de las acciones share_file y send_share_mail de utilRequest.cgi); CVE-2024-27129 (uso inseguro de strcpy en la función get_tree de utilRequest.cgi); CVE-2024-27130 (uso inseguro de strcpy en No_Support_ACL accesible mediante la función get_file_size de share.cgi); CVE-2024-27131 (la suplantación de registros a través de x-forwarded-for permite a los usuarios hacer que las descargas se registren según lo solicitado desde ubicaciones de origen arbitrarias); WT-2023-0050 (bajo embargo extendido debido a un problema inesperadamente complejo); WT-2024-0004 (XSS almacenado a través de mensajes syslog remotos); WT-2024-0005 (XSS almacenado mediante descubrimiento remoto de dispositivos); WT-2024-0006 (Falta de limitación de velocidad en la API de autenticación); y WT-2024-00XX (Bajo embargo de 90 días según VDP.)

Vulnerabilidad crítica de omisión de autenticación SAML en GitHub Enterprise Server

GitHub solucionó una vulnerabilidad de omisión de autenticación de gravedad 10 en la escala CVSS, e identificada como CVE-2024-4985.

La vulnerabilidad afecta las instancias de GitHub Enterprise Server (GHES) que utilizan la autenticación de inicio de sesión único (SSO) SAML. De ser explotadas, un actor malicioso podría falsificar una respuesta SAML y obtener derechos de administrador, dándoles acceso completo al contenido de la instancia sin necesidad de autenticación.

La vulnerabilidad está corregida en las versiones 3.12.4, 3.11.10, 3.10.12 y 3.9.15 de GHEL, todas lanzadas el pasado 20 de mayo.

Falla en estándar de Wi-Fi

Investigadores belgas encontraron un defecto de diseño en el estándar Wi-Fi IEEE 802.11 que permite engañar a quienes intentan conectarse a una red inalámbrica para hacerlo a una red menos segura, lo que expone a las víctimas a mayores riesgos de interceptación y manipulación del tráfico.

La falla identificada como CVE-2023-52424, afecta a todos los clientes Wi-Fi en todos los sistemas operativos, Incluyendo aquellas basadas en protocolos WPA3, WEP y 802.11X/EAP.

De todas formas, los investigadores de la universidad KU Leuven, indicaron que para la explotación de esta vulnerabilidad deben existir ciertas condiciones, específicamente cuando una organización tiene dos redes Wi-Fi con credenciales compartidas. Podrás encontrar más información sobre esta falla acá.

Vulnerabilidad grave en Intel Neural Compressor para modelos de IA

Intel reveló 41 vulnerabilidades esta semana, siendo el CVE-2024-22476, el más delicado en el listado, con una puntuación de 10 en la escala CVSS.

La vulnerabilidad proporciona a un atacante no autenticado una forma de ejecutar código arbitrario en sistemas Intel que ejecutan versiones afectadas del software. El atacante no requiere ningún privilegio especial y tampoco se requiere la interacción del usuario para que funcione un exploit.

La falla afecta a las versiones de Intel Neural Compressor anteriores a la 2.5.0. Intel recomienda a las organizaciones que utilizan el software actualicen a la versión 2.5.0 o posterior.

Complemento de UserPro permite apropiación de cuentas en WordPress

El complemento UserPro, una popular herramienta de perfil de usuario y comunidad para WordPress, presenta una importante vulnerabilidad identificada como CVE-2024-35700.

La vulnerabilidad se considera crítica porque permite a posibles atacantes cambiar las contraseñas de los usuarios con un conjunto de claves secretas, que se usa comúnmente cuando los usuarios solicitan un restablecimiento de contraseña.