CSIRT-CV publica su informe de actividad de 2022

El Centro de Seguridad TIC (CSIRT-CV) de la Comunitat Valenciana ha publicado su informe anual sobre actividad, ciberamenzas y tendencias correspondiente al ejercicio de 2022 en el que se recogen las actuaciones más destacadas llevadas a cabo por este ente, que vela por la seguridad de la red en las tres provincias valencianas.

El informe se centra en los servicios más importantes, como la gestión de incidentes, campañas de concienciación realizadas para los ciudadanos, cursos y formación online, jornadas de ciberseguridad impartidas en los centros de secundaria, análisis de riesgos, etc.

Para consultar en informe, acceder el siguiente enlace.

[SCI] Múltiples vulnerabilidades en R-SeeNet de Advantech

Introducción

Se han reportado a CISA dos nuevas vulnerabilidades [1], una de severidad alta y otra crítica, descubiertas por Esjay (@esj4y) en colaboración con Trend Micro Zero Day Initiative.

Análisis

La vulnerabilidad de severidad critica asociada al producto afectado es la siguiente:

CVE-2023-2611: Uso de credenciales codificadas (CWE-798) :

Advantech R-SeeNet se instala con un usuario oculto de nivel superusuario que no está disponible en la lista de usuarios. Este usuario oculto tiene una contraseña que los usuarios no pueden cambiar.

Recurso y versiones afectadas:

    • R-SeeNet: versiones 2.4.22 y anteriores

Recomendaciones

Advantech ha publicado R-SeeNet 2.4.23, que corrige ambas vulnerabilidades. Se recomienda a todos los usuarios que actualicen a esta versión[2] .

Referencias

[1] ICSA-23-173-02 – Advantech R-SeeNet
[2] R-SeeNet 2.4.23

Múltiples vulnerabilidades en LaserJet Pro de HP

Introducción

HP ha notificado 4 vulnerabilidades de severidad alta que podrían provocar un desbordamiento de búfer, ejecución remota de código, divulgación de información o denegación de servicio.

Análisis

Un atacante que explotase las 4 vulnerabilidades detectadas, podría provocar un desbordamiento del búfer, ejecución remota de código, divulgación de información o denegación de servicio. Las 4 vulnerabilidades han recibido una puntuación CVSS de 8.8, y se les han asignado los siguientes identificadores:
 
CVE-2023-35175: Ciertos productos de impresión HP LaserJet Pro son potencialmente vulnerables a la posible ejecución remota de código y/o elevación de privilegios a través de la falsificación de solicitudes del lado del servidor (SSRF) utilizando el modelo Web Service Eventing.
CVE-2023-35176: Algunos productos de impresión HP LaserJet Pro son potencialmente vulnerables al desbordamiento del búfer y/o a la denegación de servicio al utilizar la función de copia de seguridad y restauración a través del servicio web integrado en el dispositivo.
CVE-2023-35177: Ciertos productos de impresión HP LaserJet Pro son potencialmente vulnerables a un desbordamiento de búfer basado en pila relacionado con el analizador de formato de fuente compacta.
CVE-2023-35178: Ciertos productos de impresión HP LaserJet Pro son potencialmente vulnerables al desbordamiento del búfer al realizar una solicitud GET para escanear trabajos.
 

Versiones afectadas:

    • Impresora multifunción HP Color LaserJet serie M478-M479
    • Serie HP Color LaserJet Pro M453-M454
    • Serie de impresoras HP LaserJet Pro M304-M305
    • Serie de impresoras HP LaserJet Pro M404-M405
    • HP LaserJet Pro MFP M428-M429 serie f
    • Impresora multifunción HP LaserJet Pro serie M428-M429

Recomendaciones

Instale la última versión del firmware [5] en la que HP ha corregido estas vulnerabilidades.
No se han encontrado soluciones alternativas o workarounds.

Referencias

 

Actualización firmware Asus routers

Introducción

ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.

Análisis

El nuevo firmware corrige 9 vulnerabilidades, 2 de ellas críticas, que podrían permitir a un ciberdelincuente realizar ataques DoS o ejecutar código arbitrario.

Un ataque exitoso al router podría comprometer todas las comunicaciones de la red empresarial, poniendo en riesgo la información sensible de esta.

Versiones afectadas:

    • GT6;
    • GT-AXE16000;
    • GT-AXE11000 PRO;
    • GT-AXE11000;
    • GT-AX6000;
    • GT-AX11000;
    • GS-AX5400;
    • GS-AX3000;
    • ZenWiFi XT9;
    • ZenWiFi XT8;
    • ZenWiFi XT8_V2;
    • RT-AX86U PRO;
    • RT-AX86U;
    • RT-AX86S;
    • RT-AX82U;
    • RT-AX58U;
    • RT-AX3000;
    • TUF-AX6000;
    • TUF-AX5400.

Recomendaciones

Se recomienda a los usuarios de routers ASUS realizar las siguientes acciones:

    • Actualizar a la versión de firmware más reciente lo antes posible.
    • Utilizar contraseñas diferentes para la red inalámbrica y la página web de administración. Las contraseñas deben ser robustas, con una longitud de al menos ocho caracteres y que incluya letras mayúsculas, minúsculas, números y símbolos. Es importante no utilizar la misma contraseña para otros dispositivos o servicios.
    • Habilitar ASUS AiProtection siempre que sea posible. Las instrucciones se pueden encontrar en el manual del producto o en la página de soporte de ASUS.

Referencias

https://www.asus.com/content/asus-product-security-advisory/#header44

https://www.asus.com/support/