La Agencia de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha emitido advertencias sobre varias vulnerabilidades que están siendo activamente explotadas.
Estas vulnerabilidades afectan productos de software y hardware ampliamente utilizados, incluidos los firewalls Zyxel, CyberPanel, North Grid y ProjectSend.
Se insta a las organizaciones que utilizan estos productos a aplicar las mitigaciones de inmediato o suspender su uso si no hay soluciones disponibles.
Se ha identificado una vulnerabilidad de permisos predeterminados incorrectos en CyberPanel, referenciada como CVE-2024-51378.
Este fallo permite la omisión de autenticación, facilitando a los atacantes la ejecución de comandos arbitrarios mediante metacaracteres de shell en la propiedad statusfile.
La vulnerabilidad está relacionada con CWE-276 (permisos predeterminados incorrectos) y ha sido vinculada a campañas de ransomware conocidas, subrayando la urgencia de abordarla.
Otra vulnerabilidad significativa, CVE-2023-45727, afecta a los productos North Grid Proself, incluidas las versiones Enterprise/Standard, Gateway y Mail Sanitize.
Este fallo de restricción inadecuada de entidades externas XML (XXE) podría permitir a un atacante remoto y no autenticado realizar ataques XXE. Está relacionado con CWE-611, que implica el manejo inadecuado de entradas XML.
El software de intercambio de archivos de código abierto ProjectSend también presenta la vulnerabilidad CVE-2024-11680.
Esta falla permite a atacantes remotos modificar la configuración de la aplicación mediante solicitudes HTTP manipuladas dirigidas a options.php.
Explotar este fallo puede conducir a la creación de cuentas, cargas de webshells y la inserción de JavaScript malicioso. Relacionado con CWE-287, se trata de un problema crítico con graves implicaciones si no se aborda.
La vulnerabilidad CVE-2024-11667 afecta a varios modelos de firewalls de Zyxel, presentando un fallo de recorrido de directorios en la interfaz de administración web.
Este fallo permite a los atacantes descargar o cargar archivos utilizando URLs manipuladas. Está relacionado con CWE-22, que aborda preocupaciones de recorrido de directorios. Esta vulnerabilidad ya está siendo utilizada en campañas de ransomware, lo que incrementa su perfil de amenaza.
El aviso de CISA subraya la criticidad de estas vulnerabilidades y la necesidad de actuar de inmediato para evitar su explotación.
Se recomienda a las organizaciones que utilizan Zyxel Firewalls, CyberPanel, North Grid o ProjectSend priorizar las actualizaciones de sistema y los esfuerzos de mitigación.
No abordar estas vulnerabilidades podría resultar en graves violaciones de seguridad, incluida la pérdida de datos y el acceso no autorizado, reforzando la importancia de medidas de ciberseguridad proactivas.
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued warnings about several vulnerabilities actively being exploited in the wild.
These flaws affect widely used software and hardware products, including Zyxel firewalls, CyberPanel, North Grid, and ProjectSend.
Organizations using these products are strongly urged to apply mitigations immediately or cease usage if no fixes are available.
CyberPanel has been found to have an incorrect default permissions vulnerability, identified as CVE-2024-51378.
This flaw allows attackers to bypass authentication and execute arbitrary commands using shell metacharacters in the statusfile property.
Linked to CWE-276 (incorrect default permissions), this vulnerability has been associated with known ransomware campaigns, underscoring the urgency for immediate remediation.
Another critical vulnerability, CVE-2023-45727, impacts North Grid Proself products, including the Enterprise/Standard, Gateway, and Mail Sanitize versions.
This improper restriction of XML external entity (XXE) references enables remote, unauthenticated attackers to perform XXE attacks. The issue relates to CWE-611, which involves improper handling of XML inputs.
The open-source file-sharing platform ProjectSend is also affected by CVE-2024-11680.
This flaw allows remote attackers to modify the application’s configuration through specially crafted HTTP requests to options.php.
Exploitation can lead to account creation, webshell uploads, and malicious JavaScript injection. Tied to CWE-287, it is a critical issue with severe potential consequences if unaddressed.
The CVE-2024-11667 vulnerability impacts multiple Zyxel firewall models, exposing a path traversal flaw in the web management interface.
Attackers can exploit this flaw to upload or download files via manipulated URLs. Related to CWE-22 (path traversal), this vulnerability is already being used in ransomware campaigns, raising its threat level.
CISA’s advisory highlights the urgent need to address these vulnerabilities to prevent exploitation.
Organizations relying on Zyxel Firewalls, CyberPanel, North Grid, or ProjectSend are advised to prioritize updates and mitigation efforts.
Failing to address these flaws could result in significant security breaches, including data loss and unauthorized access, emphasizing the need for proactive cybersecurity strategies.
El pentesting o Test de penetración, en español) es una técnica de ciberseguridad que consistente en atacar entornos informáticos con la intención de descubrir vulnerabilidades en los mismos, con el objetivo de reunir la información necesaria para poder prevenir en el futuro ataques externos hacia esos mismos …
El Servicio de Seguridad en Ciclo de Desarrollo es un enfoque integral que garantiza la protección de los proyectos de software desde su fase inicial de diseño hasta su implementación final. Esto implica integrar medidas de seguridad en cada etapa del proceso de desarrollo, desde la planificación hasta la entrega del producto. La importancia de este servicio radica en varios aspectos:
En resumen, el Servicio de Seguridad en Ciclo de Desarrollo es esencial para garantizar que los productos de software sean seguros, confiables y cumplan con los estándares de seguridad y privacidad, lo que resulta en beneficios tanto para la empresa como para sus clientes.
El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.
Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/
Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.
La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:
La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.