VMware ha corregido la vulnerabilidad CVE-2024-38812 en vCenter Server, que permitía la ejecución remota de código a través de un desbordamiento de memoria. Por su parte, Fortinet ha alertado sobre CVE-2024-47575 en FortiManager, que permite a atacantes ejecutar comandos arbitrarios, y CISA ha añadido CVE-2024-9537 de ScienceLogic SL1 a su catálogo de vulnerabilidades explotadas en día cero. Además, Oracle lanzó parches para 329 vulnerabilidades, Grafana ha identificado una falla crítica (CVE-2024-9264) que permite la ejecución de código arbitrario, mientras que F5 ha informado sobre la vulnerabilidad CVE-2024-45844, que permite eludir controles de acceso. Todas estas vulnerabilidades requieren atención inmediata de los usuarios afectados.
VMware corrige parche defectuoso para falla crítica en vCenter Server RCE
VMware ha lanzado una actualización de seguridad para solucionar la vulnerabilidad crítica CVE-2024-38812 en vCenter Server, que no fue corregida adecuadamente en un parche anterior de septiembre pasado. Este fallo, con una calificación de 9.8 en la escala CVSS, es una debilidad de desbordamiento de memoria en el protocolo DCE/RPC de vCenter, que permite la ejecución remota de código al recibir un paquete malicioso sin necesidad de interacción del usuario. Las versiones de vCenter Server afectadas incluyen 7.0.3, 8.0.2 y 8.0.3.
VMware señala que las versiones anteriores de vCenter, como vSphere 6.5 y 6.7, también están afectadas, pero no recibirán actualizaciones debido al fin de su soporte. No se han reportado explotaciones de estas fallas en entornos reales.
Advierten sobre nueva falla crítica en FortiManager utilizada en ataques de día cero
Fortinet ha revelado públicamente la vulnerabilidad crítica CVE-2024-47575 en la API de FortiManager, que ya había sido explotada en ataques de día cero para robar archivos confidenciales con configuraciones, direcciones IP y credenciales de dispositivos administrados. Fortinet ya había advertido a sus clientes desde el 13 de octubre, pero recientemente la información sobre la vulnerabilidad se filtró en foros en línea. La falla tiene una gravedad de 9.8 sobre 10 y afecta a varias versiones de FortiManager.
La vulnerabilidad permite a atacantes ejecutar comandos arbitrarios mediante solicitudes especialmente diseñadas en la API de FortiManager, lo que les otorga control sobre dispositivos y redes corporativas. Fortinet ofrece soluciones temporales como bloquear dispositivos no autorizados y usar certificados personalizados, pero insta a los clientes a instalar las actualizaciones cuanto antes. La compañía también compartió indicadores de compromiso (IOC) para que los administradores puedan detectar posibles vulneraciones.
CISA añade vulnerabilidad SL1 de ScienceLogic a catálogo de vulnerabilidades explotadas tras ataque de día cero activo
CISA ha agregado la vulnerabilidad crítica CVE-2024-9537, que afecta a ScienceLogic SL1, a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV) debido a su explotación activa como un día cero. Esta vulnerabilidad, con un puntaje CVSS de 9.3, permite la ejecución remota de código a través de un componente de terceros. Ya se han lanzado parches en varias versiones de ScienceLogic SL1.
Oracle lanza parches que abordan más de 300 vulnerabilidades este mes de octubre
Oracle ha lanzado su actualización de parches críticos de octubre de 2024, abordando 329 vulnerabilidades en diversos productos, incluidas cinco graves en Oracle WebLogic Server. Entre ellas, destaca la CVE-2024-21216, que permite a atacantes no autenticados tomar el control total del sistema explotando los protocolos T3 e IIOP, habilitados por defecto en las versiones 12.2.1.4.0 y 14.1.1.0.0 de WebLogic. La explotación exitosa de esta falla podría resultar en apropiaciones totales del servidor.
Además, otras cuatro vulnerabilidades, calificadas con puntuaciones CVSS de 7.5, también afectan a estas versiones, permitiendo posibles ataques de denegación de servicio (DoS) o acceso no autorizado a datos sensibles. Oracle ha instado a los usuarios a aplicar los parches de inmediato, ya que, sin estas actualizaciones, las instancias de WebLogic expuestas a Internet podrían ser explotadas y causar interrupciones operativas significativas.
Advierten vulnerabilidad 9.9 en Grafana
Se ha descubierto una vulnerabilidad crítica en Grafana (CVE-2024-9264), con una puntuación CVSS de 9.9, que permite a los atacantes ejecutar código arbitrario en los sistemas afectados. La falla se debe a una función experimental llamada «Expresiones SQL», que no desinfecta adecuadamente las consultas, lo que abre la puerta a la inyección de comandos y la inclusión de archivos locales. Esto pone en riesgo a cualquier usuario con permisos de Visualizador o superiores, permitiendo un compromiso total del sistema.
Grafana Labs ha lanzado parches de seguridad para todas las versiones afectadas de Grafana 11. Como mitigación temporal, Grafana sugiere eliminar el binario DuckDB del PATH del sistema o desinstalarlo, ya que esta vulnerabilidad solo afecta a instancias donde DuckDB está presente y accesible.
Identifican vulnerabilidad de F5 BIG-IP
Se ha identificado una vulnerabilidad crítica en F5 BIG-IP (CVE-2024-45844), con una puntuación CVSSv4 de 8.6, que permite a atacantes autenticados eludir las restricciones de control de acceso y comprometer el sistema. El problema se encuentra en la funcionalidad de monitorización de BIG-IP y afecta a versiones de las ramas 17.x, 16.x y 15.x. Un atacante con privilegios de Manager podría escalar privilegios y modificar la configuración, lo que podría resultar en un acceso no autorizado y el control completo del sistema. Aunque la vulnerabilidad está limitada al plano de control, las consecuencias potenciales son graves, incluyendo la exposición de información sensible y la interrupción del tráfico de red.
F5 ha lanzado actualizaciones para corregir la vulnerabilidad, mientras tanto, se sugieren mitigaciones temporales, como restringir el acceso a la utilidad de configuración y a SSH solo a usuarios y redes de confianza. Dado que la vulnerabilidad requiere usuarios autenticados, no existen mitigaciones viables que permitan mantener el acceso a estas herramientas sin riesgos.
