2021 Principales vulnerabilidades explotadas rutinariamente

 

Resumen

Este Asesoramiento conjunto de Ciberseguridad (CSA) fue coescrito por las autoridades de ciberseguridad de los Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido: la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA), la Agencia de Seguridad Nacional (NSA), la Oficina Federal de Investigaciones (FBI), el Centro Australiano de Seguridad Cibernética (ACSC), el Centro Canadiense de Seguridad Cibernética (CCCS), el Centro Nacional de Seguridad Cibernética de Nueva Zelanda (NZ NCSC) y el Centro Nacional de Seguridad Cibernética del Reino Unido (NCSC-UK). Este aviso proporciona detalles sobre las 15 principales vulnerabilidades y exposiciones comunes (CVE) explotadas rutinariamente por actores cibernéticos maliciosos en 2021, así como otras CVE explotadas con frecuencia.

Las autoridades de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido evalúan, en 2021, que los actores cibernéticos maliciosos atacaron agresivamente las vulnerabilidades críticas de software recientemente divulgadas contra amplios conjuntos de objetivos, incluidas organizaciones del sector público y privado en todo el mundo. En menor medida, los ciberactores maliciosos continuaron explotando vulnerabilidades de software conocidas públicamente y anticuadas en un amplio espectro de objetivos.

Las autoridades de ciberseguridad alientan a las organizaciones a aplicar las recomendaciones en la sección Mitigaciones de esta CSA. Estas mitigaciones incluyen la aplicación oportuna de parches a los sistemas y la implementación de un sistema centralizado de administración de parches para reducir el riesgo de compromiso por parte de actores cibernéticos maliciosos.

Haga clic aquí para obtener una versión en PDF de este informe.

Técnicas

Principales conclusiones

A nivel mundial, en 2021, los actores cibernéticos maliciosos atacaron los sistemas orientados a Internet, como los servidores de correo electrónico y los servidores de redes privadas virtuales (VPN), con exploits de vulnerabilidades recientemente reveladas. Para la mayoría de las vulnerabilidades más explotadas, los investigadores u otros actores publicaron código de prueba de concepto (POC) dentro de las dos semanas posteriores a la divulgación de la vulnerabilidad, lo que probablemente facilite la explotación por parte de una gama más amplia de actores maliciosos.

En menor medida, los actores cibernéticos maliciosos continuaron explotando vulnerabilidades de software conocidas públicamente y anticuadas, algunas de las cuales también se explotaron rutinariamente en 2020 o antes. La explotación de vulnerabilidades más antiguas demuestra el riesgo continuo para las organizaciones que no pueden parchear el software de manera oportuna o están utilizando software que ya no es compatible con un proveedor.

Las 15 principales vulnerabilidades explotadas rutinariamente

La Tabla 1 muestra las 15 principales vulnerabilidades que las autoridades de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido observaron que los actores maliciosos explotaban rutinariamente en 2021, que incluyen:

  • CVE-2021-44228. Esta vulnerabilidad, conocida como Log4Shell, afecta a la biblioteca Log4j de Apache, un marco de registro de código abierto. Un actor puede aprovechar esta vulnerabilidad enviando una solicitud especialmente diseñada a un sistema vulnerable que hace que ese sistema ejecute código arbitrario. La solicitud permite a un actor cibernético tomar el control total sobre el sistema. El actor puede robar información, lanzar ransomware o realizar otra actividad maliciosa. [1] Log4j se incorpora a miles de productos en todo el mundo. Esta vulnerabilidad se reveló en diciembre de 2021; la rápida explotación generalizada de esta vulnerabilidad demuestra la capacidad de los actores malintencionados para convertir rápidamente en armas las vulnerabilidades conocidas y atacar a las organizaciones antes de que parcheen.
  • CVE-2021-26855, CVE-2021-26858, CVE-2021-26857, CVE-2021-27065. Estas vulnerabilidades, conocidas como ProxyLogon, afectan a los servidores de correo electrónico de Microsoft Exchange. La explotación exitosa de estas vulnerabilidades en combinación (es decir, "encadenamiento de vulnerabilidades") permite a un actor cibernético no autenticado ejecutar código arbitrario en servidores Exchange vulnerables, lo que, a su vez, permite al actor obtener acceso persistente a archivos y buzones en los servidores, así como a las credenciales almacenadas en los servidores. La explotación exitosa también puede permitir que el actor cibernético comprometa la confianza y la identidad en una red vulnerable.
  • CVE-2021-34523, CVE-2021-34473, CVE-2021-31207. Estas vulnerabilidades, conocidas como ProxyShell, también afectan a los servidores de correo electrónico de Microsoft Exchange. La explotación exitosa de estas vulnerabilidades en combinación permite a un actor remoto ejecutar código arbitrario. Estas vulnerabilidades residen en el Servicio de acceso de cliente (CAS) de Microsoft, que normalmente se ejecuta en el puerto 443 de Microsoft Internet Information Services (IIS) (por ejemplo, el servidor web de Microsoft). CAS está comúnmente expuesto a Internet para permitir a los usuarios acceder a su correo electrónico a través de dispositivos móviles y navegadores web.
  • CVE-2021-26084. Esta vulnerabilidad, que afecta a Atlassian Confluence Server y Data Center, podría permitir que un actor no autenticado ejecute código arbitrario en sistemas vulnerables. Esta vulnerabilidad se convirtió rápidamente en una de las vulnerabilidades más explotadas rutinariamente después de que se lanzó un POC dentro de una semana de su divulgación. El intento de explotación masiva de esta vulnerabilidad se observó en septiembre de 2021.

Tres de las 15 principales vulnerabilidades explotadas habitualmente también se explotaron de forma rutinaria en 2020: CVE-2020-1472, CVE-2018-13379 y CVE-2019-11510. Su explotación continua indica que muchas organizaciones no parchean el software de manera oportuna y siguen siendo vulnerables a los actores cibernéticos maliciosos.

Tabla 1: Las 15 principales vulnerabilidades explotadas habitualmente en 2021

CVE

Nombre de la vulnerabilidad

Proveedor y producto

Tipo

CVE-2021-44228

Log4Shell

Apache Log4j

Ejecución remota de código (RCE)

CVE-2021-40539 (EN INGLÉS)

 

Zoho ManageEngine AD SelfService Plus

RCE

CVE-2021-34523 (EN INGLÉS)

ProxyShell

Servidor de Microsoft Exchange

Elevación de privilegios

CVE-2021-34473 (EN INGLÉS)

ProxyShell

Servidor de Microsoft Exchange

RCE

CVE-2021-31207 (EN INGLÉS)

ProxyShell

Servidor de Microsoft Exchange

Derivación de la característica de seguridad

CVE-2021-27065 (EN INGLÉS)

ProxyLogon

Servidor de Microsoft Exchange

RCE

CVE-2021-26858 (EN INGLÉS)

ProxyLogon

Servidor de Microsoft Exchange

RCE

CVE-2021-26857 (EN INGLÉS)

ProxyLogon

Servidor de Microsoft Exchange

RCE

CVE-2021-26855

ProxyLogon

Servidor de Microsoft Exchange

RCE

CVE-2021-26084

 

 

Servidor y centro de datos de Atlassian Confluence

Ejecución de código arbitrario

CVE-2021-21972

 

VMware vSphere Client

RCE

CVE-2020-1472

ZeroLogon

Protocolo remoto de Microsoft Netlogon (MS-NRPC)

Elevación de privilegios

CVE-2020-0688

 

Servidor de Microsoft Exchange

RCE

CVE-2019-11510

 

Pulse Secure Pulse Connect Secure

Lectura arbitraria de archivos

CVE-2018-13379

 

Fortinet FortiOS y FortiProxy

Recorrido por el camino

Vulnerabilidades adicionales explotadas habitualmente

Además de las 15 vulnerabilidades enumeradas en la tabla 1, las autoridades de ciberseguridad de Estados Unidos, Australia, Canadá, Nueva Zelanda y el Reino Unido identificaron vulnerabilidades, enumeradas en la tabla 2, que también fueron explotadas rutinariamente por actores cibernéticos maliciosos en 2021.

Estas vulnerabilidades incluyen múltiples vulnerabilidades que afectan a los sistemas orientados a Internet, como Accellion File Transfer Appliance (FTA), Windows Print Spooler y Pulse Secure Pulse Connect Secure. Tres de estas vulnerabilidades también se explotaron de forma rutinaria en 2020: CVE-2019-19781, CVE-2019-18935 y CVE-2017-11882.

Tabla 2: Vulnerabilidades adicionales explotadas habitualmente en 2021

CVE

Proveedor y producto

Tipo

CVE-2021-42237

Sitecore XP

RCE

CVE-2021-35464

Servidor ForgeRock OpenAM

RCE

CVE-2021-27104

TLC de Accellion

Ejecución de comandos del sistema operativo

CVE-2021-27103

TLC de Accellion

Falsificación de solicitudes del lado del servidor

CVE-2021-27102

TLC de Accellion

Ejecución de comandos del sistema operativo

CVE-2021-27101

TLC de Accellion

Inyección SQL

CVE-2021-21985

VMware vCenter Server

RCE

CVE-2021-20038

Acceso móvil seguro (SMA) de SonicWall

RCE

CVE-2021-40444

Microsoft MSHTML

RCE

CVE-2021-34527

Microsoft Windows Print Spooler

RCE

CVE-2021-3156

Sudo

Privilege escalation

CVE-2021-27852

Checkbox Survey

Remote arbitrary code execution

CVE-2021-22893

Pulse Secure Pulse Connect Secure

Remote arbitrary code execution

CVE-2021-20016

SonicWall SSLVPN SMA100

Improper SQL command neutralization, allowing for credential access

CVE-2021-1675

Windows Print Spooler

RCE

CVE-2020-2509

QNAP QTS and QuTS hero

Remote arbitrary code execution

CVE-2019-19781

Citrix Application Delivery Controller (ADC) and Gateway

Arbitrary code execution

CVE-2019-18935

Progress Telerik UI for ASP.NET AJAX

Code execution

CVE-2018-0171

Cisco IOS Software and IOS XE Software

Remote arbitrary code execution

CVE-2017-11882

Microsoft Office

RCE

CVE-2017-0199

Microsoft Office

RCE

Mitigations

Vulnerability and Configuration Management

  • Update software, operating systems, applications, and firmware on IT network assets in a timely manner. Prioritize patching known exploited vulnerabilities, especially those CVEs identified in this CSA, and then critical and high vulnerabilities that allow for remote code execution or denial-of-service on internet-facing equipment. For patch information on CVEs identified in this CSA, refer to the appendix. 
    • If a patch for a known exploited or critical vulnerability cannot be quickly applied, implement vendor-approved workarounds.
  • Use a centralized patch management system.
  • Replace end-of-life software, i.e., software that is no longer supported by the vendor. For example, Accellion FTA was retired in April 2021.
  • Organizations that are unable to perform rapid scanning and patching of internet-facing systems should consider moving these services to mature, reputable cloud service providers (CSPs) or other managed service providers (MSPs). Reputable MSPs can patch applications—such as webmail, file storage, file sharing, and chat and other employee collaboration tools—for their customers. However, as MSPs and CSPs expand their client organization's attack surface and may introduce unanticipated risks, organizations should proactively collaborate with their MSPs and CSPs to jointly reduce that risk. For more information and guidance, see the following resources.

Identity and Access Management

  • Enforce multifactor authentication (MFA) for all users, without exception.
  • Enforce MFA on all VPN connections. If MFA is unavailable, require employees engaging in remote work to use strong passwords. 
  • Regularly review, validate, or remove privileged accounts (annually at a minimum).
  • Configure access control under the concept of least privilege principle.
    • Ensure software service accounts only provide necessary permissions (least privilege) to perform intended functions (non-administrative privileges).

Note: see CISA Capacity Enhancement Guide – Implementing Strong Authentication and ACSC guidance on Implementing Multi-Factor Authentication for more information on hardening authentication systems.

Protective Controls and Architecture 

  • Properly configure and secure internet-facing network devices, disable unused or unnecessary network ports and protocols, encrypt network traffic, and disable unused network services and devices. 
    • Harden commonly exploited enterprise network services, including Link-Local Multicast Name Resolution (LLMNR) protocol, Remote Desktop Protocol (RDP), Common Internet File System (CIFS), Active Directory, and OpenLDAP.
    • Manage Windows Key Distribution Center (KDC) accounts (e.g., KRBTGT) to minimize Golden Ticket attacks and Kerberoasting.
    • Strictly control the use of native scripting applications, such as command-line, PowerShell, WinRM, Windows Management Instrumentation (WMI), and Distributed Component Object Model (DCOM).
  • Segment networks to limit or block lateral movement by controlling access to applications, devices, and databases. Use private virtual local area networks. 
  • Continuously monitor the attack surface and investigate abnormal activity that may indicate lateral movement of a threat actor or malware.
    • Use security tools, such as endpoint detection and response (EDR) and security information and event management (SIEM) tools. Consider using an information technology asset management (ITAM) solution to ensure your EDR, SIEM, vulnerability scanner etc., are reporting the same number of assets.
    • Monitor the environment for potentially unwanted programs.
  • Reduce third-party applications and unique system/application builds; provide exceptions only if required to support business critical functions.
  • Implement application allowlisting. 

Resources

Disclaimer

The information in this report is being provided “as is” for informational purposes only. CISA, the FBI, NSA, ACSC, CCCS, NZ NCSC, and NCSC-UK do not endorse any commercial product or service, including any subjects of analysis. Any reference to specific commercial products, processes, or services by service mark, trademark, manufacturer, or otherwise, does not constitute or imply endorsement, recommendation, or favoring.

Purpose 

This document was developed by U.S., Australian, Canadian, New Zealand, and UK cybersecurity authorities in furtherance of their respective cybersecurity missions, including their responsibilities to develop and issue cybersecurity specifications and mitigations.

References

[1] CISA’s Apache Log4j Vulnerability Guidance

Appendix: Patch Information and Additional Resources for  Top Exploited Vulnerabilities

CVE

Vendor

Affected Products

Patch Information

Resources

CVE-2021-42237

Sitecore

Sitecore XP 7.5.0 - Sitecore XP 7.5.2

Sitecore XP 8.0.0 - Sitecore XP 8.2.7

Sitecore Security Bulletin SC2021-003-499266

ACSC Alert Active Exploitation of vulnerable Sitecore Experience Platform Content Management Systems

 

CVE-2021-35464

ForgeRock

Access Management (AM) 5.x, 6.0.0.x, 6.5.0.x, 6.5.1, 6.5.2.x and 6.5.3

OpenAM 9.x, 10.x, 11.x, 12.x and 13.x

ForgeRock AM Security Advisory #202104

ACSC Advisory Active exploitation of ForgeRock Access Manager / OpenAM servers

CCCS ForgeRock Security Advisory

CVE-2021-27104

Accellion

FTA 9_12_370 and earlier

Accellion Press Release: Update to Recent FTA Security Incident

Joint CSA Exploitation of Accellion File Transfer Appliance

ACSC Alert Potential Accellion File Transfer Appliance compromise

 

 

CVE-2021-27103

FTA 9_12_411 and earlier

CVE-2021-27102

FTA versions 9_12_411 and earlier

CVE-2021-27101

FTA 9_12_370 and earlier

 

CVE-2021-21985

VMware

vCenter Server 7.0, 6.7, 6.5

Cloud Foundation (vCenter Server) 4.x and 3.x

VMware Advisory VMSA-2021-0010

CCCS VMware Security Advisory

CVE-2021-21972

VMware

vCenter Server 7.0, 6.7, 6.5

Cloud Foundation (vCenter Server) 4.x and 3.x

VMware Advisory VMSA-2021-0002

ACSC Alert VMware vCenter Server plugin remote code execution vulnerability

CCCS VMware Security Advisory

CCCS Alert APT Actors Target U.S. and Allied Networks - Update 1

CVE-2021-20038

SonicWall

SMA 100 Series (SMA 200, 210, 400, 410, 500v), versions 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv

SonicWall Security Advisory SNWLID-2021-0026

ACSC Alert Remote code execution vulnerability present in SonicWall SMA 100 series appliances

CCCS SonicWall Security Advisory

 

CVE-2021-44228

Apache

Log4j, all versions from 2.0-beta9 to 2.14.1

For other affected vendors and products, see CISA's GitHub repository.

Log4j: Apache Log4j Security Vulnerabilities

For additional information, see joint CSA: Mitigating Log4Shell and Other Log4j-Related Vulnerabilities

CISA webpage Apache Log4j Vulnerability Guidance

CCCS Active exploitation of Apache Log4j vulnerability - Update 7

CVE-2021-40539

Zoho ManageEngine

ADSelfService Plus version 6113 and prior

Zoho ManageEngine: ADSelfService Plus 6114 Security Fix Release 

Joint CSA APT Actors Exploiting Newly Identified Vulnerability in ManageEngine ADSelfService Plus

CCCS Zoho Security Advisory

CVE-2021-40444

Microsoft

Multiple Windows products; see Microsoft Security Update Guide: MSHTML Remote Code Execution Vulnerability, CVE-2021-40444

Microsoft Security Update Guide: MSHTML Remote Code Execution Vulnerability, CVE-2021-40444

 

CVE-2021-34527

Microsoft

Multiple Windows products; see Microsoft Security Update Guide: Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-34527

Microsoft Security Update Guide: Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-34527

Joint CSA Russian State-Sponsored Cyber Actors Gain Network Access by Exploiting Default Multifactor Authentication Protocols and “PrintNightmare” Vulnerability

CCCS Alert Windows Print Spooler Vulnerability Remains Unpatched – Update 3

CVE-2021-34523

Microsoft

Microsoft Exchange Server 2013 Cumulative Update 23

Microsoft Exchange Server 2016 Cumulative Updates 19 and 20

Microsoft Exchange Server 2019 Cumulative Updates 8 and 9

Microsoft Security Update Guide: Microsoft Exchange Server Elevation of Privilege Vulnerability, CVE-2021-34523

Joint CSA Iranian Government-Sponsored APT Cyber Actors Exploiting Microsoft Exchange and Fortinet Vulnerabilities in Furtherance of Malicious Activities

ACSC Alert Microsoft Exchange ProxyShell Targeting in Australia

 

CVE-2021-34473

Microsoft

Multiple Exchange Server versions; see: Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-34473

Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-34473

CVE-2021-31207

Microsoft

Multiple Exchange Server versions; see Microsoft Update Guide: Microsoft Exchange Server Security Feature Bypass Vulnerability, CVE-2021-31207

Microsoft Update Guide: Microsoft Exchange Server Security Feature Bypass Vulnerability, CVE-2021-31207

CVE-2021-3156

Sudo

Sudo before 1.9.5p2

Sudo Stable Release 1.9.5p2

 

CVE-2021-27852

Checkbox Survey

Checkbox Survey versions prior to 7

 

 

CVE-2021-27065

Microsoft Exchange Server

Multiple versions; see: Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-27065

Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-27065

CISA Alert: Mitigate Microsoft Exchange Server Vulnerabilities

ACSC Advisory Active exploitation of Vulnerable Microsoft Exchange servers

CCCS Alert Active Exploitation of Microsoft Exchange Vulnerabilities - Update 4

CVE-2021-26858

Microsoft

Exchange Server, multiple versions; see Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26858

Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26858

CVE-2021-26857

Microsoft

Exchange Server, multiple versions; see Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26857

Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26857

CVE-2021-26855

Microsoft

Exchange Server, multiple versions; see Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26855

Microsoft Security Update Guide: Microsoft Exchange Server Remote Code Execution Vulnerability, CVE-2021-26855

CVE-2021-26084

 

Jira Atlassian

Confluence Server and Data Center, versions 6.13.23, from version 6.14.0 before 7.4.11, from version 7.5.0 before 7.11.6, and from version 7.12.0 before 7.12.5.

Jira Atlassian: Confluence Server Webwork OGNL injection - CVE-2021-26084

ACSC Alert Remote code execution vulnerability present in certain versions of Atlassian Confluence

CCCS Atlassian Security Advisory

CVE-2021-22893

Pulse Secure

PCS 9.0R3/9.1R1 and Higher

Pulse Secure SA44784 - 2021-04: Out-of-Cycle Advisory: Multiple Vulnerabilities Resolved in Pulse Connect Secure 9.1R11.4

CCCS Alert  Active Exploitation of Pulse Connect Secure Vulnerabilities - Update 1

CVE-2021-20016

SonicWall

SMA 100 devices (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v)

SonicWall Security Advisory SNWLID-2021-0001

 

CVE-2021-1675

Microsoft

Multiple Windows products; see Microsoft Security Update Guide Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-1675

Microsoft Security Update Guide: Windows Print Spooler Remote Code Execution Vulnerability, CVE-2021-1675

CCCS Alert Windows Print Spooler Vulnerability Remains Unpatched – Update 3

CVE-2020-2509

QNAP

QTS, multiple versions; see QNAP: Command Injection Vulnerability in QTS and QuTS hero

QuTS hero h4.5.1.1491 build 20201119 and later

QNAP: Command Injection Vulnerability in QTS and QuTS hero

 

CVE-2020-1472

Microsoft

Windows Server, multiple versions; see Microsoft Security Update Guide: Netlogon Elevation of Privilege Vulnerability, CVE-2020-1472

Microsoft Security Update Guide: Netlogon Elevation of Privilege Vulnerability, CVE-2020-1472

ACSC Alert Netlogon elevation of privilege vulnerability (CVE-2020-1472)

Joint CSA APT Actors Chaining Vulnerabilities Against SLTT, Critical Infrastructure, and Elections Organizations

CCCS Alert Microsoft Netlogon Elevation of Privilege Vulnerability - CVE-2020-1472 - Update 1

CVE-2020-0688

Microsoft

Exchange Server, multiple versions; see Microsoft Security Update Guide: Microsoft Exchange Validation Key Remote Code Execution Vulnerability, CVE-2020-0688

Microsoft Security Update Guide: Microsoft Exchange Validation Key Remote Code Execution Vulnerability, CVE-2020-0688

CISA Alert Chinese Ministry of State Security-Affiliated Cyber Threat Actor Activity

Joint CSA Russian State-Sponsored Cyber Actors Target Cleared Defense Contractor Networks to Obtain Sensitive U.S. Defense Information and Technology

CCCS Alert Microsoft Exchange Validation Key Remote Code Execution Vulnerability

CVE-2019-19781

Citrix

ADC and Gateway version 13.0 all supported builds before 13.0.47.24

NetScaler ADC and NetScaler Gateway, version 12.1 all supported builds before 12.1.55.18; version 12.0 all supported builds before 12.0.63.13; version 11.1 all supported builds before 11.1.63.15; version 10.5 all supported builds before 10.5.70.12

SD-WAN WANOP appliance models 4000-WO, 4100-WO, 5000-WO, and 5100-WO all supported software release builds before 10.2.6b and 11.0.3b

Citrix Security Bulletin CTX267027

Joint CSA APT Actors Chaining Vulnerabilities Against SLTT, Critical Infrastructure, and Elections Organizations

CISA Alert Chinese Ministry of State Security-Affiliated Cyber Threat Actor Activity

CCCS Alert Detecting Compromises relating to Citrix CVE-2019-19781

 

 

 

CVE-2019-18935

Progress Telerik

UI for ASP.NET AJAX through 2019.3.1023

Telerik UI for ASP.NET AJAX Allows JavaScriptSerializer Deserialization

ACSC Alert Active exploitation of vulnerability in Microsoft Internet Information Services

 

CVE-2019-11510

Pulse Secure

Pulse Connect Secure 8.2 antes de 8.2R12.1, 8.3 antes de 8.3R7.1 y 9.0 antes de 9.0R3.4

Pulse Secure: SA44101 - 2019-04: Aviso fuera de ciclo: Múltiples vulnerabilidades resueltas en Pulse Connect Secure / Pulse Policy Secure 9.0RX

CisA Alert Continúa la explotación de la vulnerabilidad de Pulse Secure VPN

CISA alerta a la actividad del actor de amenazas cibernéticas afiliada al Ministerio de Seguridad del Estado de China

Recomendaciones de acsc para mitigar la vulnerabilidad en el software Pulse Connect Secure VPN

Actores conjuntos de CSA APT encadenan vulnerabilidades contra SLTT, infraestructura crítica y organizaciones electorales

Alerta CCCS Los actores de APT se dirigen a las redes estadounidenses y aliadas - Actualización 1 

CVE-2018-13379

Fortinet

FortiProxy 2.0.2, 2.0.1, 2.0.0, 1.2.8, 1.2.7, 1.2.6, 1.2.5, 1.2.4, 1.2.3, 1.2.2, 1.2.1, 1.2.0, 1.1.6

Fortinet FortiGuard Labs: FG-IR-20-233

Actores cibernéticos conjuntos patrocinados por el estado ruso de CSA apuntan a redes de contratistas de defensa autorizados para obtener información y tecnología de defensa sensible de los Estados Unidos

Actores cibernéticos APT patrocinados por el gobierno iraní de CSA conjunto que explotan las vulnerabilidades de Microsoft Exchange y Fortinet para promover actividades maliciosas

Actores conjuntos de CSA APT encadenan vulnerabilidades contra SLTT, infraestructura crítica y organizaciones electorales

Explotación APT de ACSC Alert de vulnerabilidades de Fortinet

Explotación de alertas CCCS de vulnerabilidades de Fortinet FortiOS (CISA, FBI) - Actualización 1

CVE-2018-0171

Cisco

Consulte el Aviso de seguridad de Cisco: cisco-sa-20180328-smi2

Aviso de seguridad de Cisco: cisco-sa-20180328-smi2

Acción de CCCS requerida para proteger la función

CVE-2017-11882

Microsoft (en inglés

Office, múltiples versiones; consulte Guía de actualización de seguridad de Microsoft: Vulnerabilidad de daños en la memoria relacionada con Microsoft Office, CVE-2017-11882

Guía de actualización de seguridad de Microsoft: Vulnerabilidad de daños en la memoria relacionada con Microsoft Office, CVE-2017-11882

Actualización

CVE-2017-0199

Microsoft (en inglés

Múltiples productos; consulte Guía de actualización de seguridad de Microsoft: Vulnerabilidad de ejecución remota de código en Microsoft Office/WordPad con Windows, CVE-2017-0199

Guía de actualización de seguridad de Microsoft: Vulnerabilidad de ejecución remota de código en Microsoft Office/WordPad con Windows, CVE-2017-0199

Actualizaciones

Información de contacto

Organizaciones estadounidenses: todas las organizaciones deben reportar incidentes y actividades anómalas al Centro de Operaciones CISA 24/7 en report@cisa.gov o (888) 282-0870 y / o al FBI a través de su oficina local del FBI o el CyWatch 24/7 del FBI al (855) 292-3937 o CyWatch@fbi.gov. Cuando esté disponible, incluya la siguiente información sobre el incidente: fecha, hora y lugar del incidente; tipo de actividad; número de personas afectadas; tipo de equipo utilizado para la actividad; el nombre de la empresa u organización que presenta la solicitud; y un punto de contacto designado. Para los requisitos de los clientes de la NSA o consultas generales de ciberseguridad, comuníquese con Cybersecurity_Requests@nsa.gov Organizaciones australianas: visite cyber.gov.au o llame al 1300 292 371 (1300 CYBER 1) para informar incidentes de ciberseguridad y acceder a alertas y avisos. Organizaciones canadienses: reporte incidentes enviando un correo electrónico a CCCS a contact@cyber.gc.ca  Organizaciones de Nueva Zelanda: reporte incidentes de seguridad cibernética a incidents@ncsc.govt.nz o llame al 04 498 7654. Organizaciones del Reino Unido: reporten un incidente significativo de seguridad cibernética: ncsc.gov.uk/report-an-incident (monitoreado las 24 horas) o, para asistencia urgente, llame al 03000 200 973.


Fuente: CISA

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS