Múltiples vulnerabilidades en productos Fortinet

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Importancia 5 - Crítica
Recursos Afectados
  • FortiOS:
    • desde 7.00 hasta 7.0.16.
  • FortiProxy:
    • desde 7.0.0 hasta 7.0.19.
    • desde 7.2.0 hasta 7.2.12.
  • FortiSwitch:
    • desde 6.0.0 hasta 6.0.7.
    • desde 6.2.0 hasta 6.2.7.
    • desde 6.4.0 hasta 6.4.13.
    • desde 7.0.0 hasta 7.0.7.
    • desde 7.2.0 hasta 7.2.5.
    • 7.4.0
Descripción

Fortinet ha publicado 2 vulnerabilidades de severidad crítica que afectan a FortiOS, FortiProxy y FortiSwitch, y cuya explotación podría permitir a un atacante remoto obtener privilegios o ejecutar código no autorizado.

En el momento de la divulgación de este aviso, el fabricante tiene conocimiento de que la vulnerabilidad crítica CVE-2024-55591 está siendo explotada.

Solución
  • FortiOS:
    • actualizar a la versión 7.0.17 o superior.
  • FortiProxy:
    • actualizar a la versión 7.0.20 o superior.
    • actualizar a la versión 7.2.13 o superior.
  • FortiSwitch:
    • migrar a una versión correctora.
    • actualizar a la versión 6.2.8 o superior.
    • actualizar a la versión 6.4.14 o superior.
    • actualizar a la versión 7.0.8 o superior.
    • actualizar a la versión 7.2.6 o superior.
    • actualizar a la versión 7.4.1 o superior.
Detalle
  • Una vulnerabilidad de omisión de autenticación, mediante una ruta o canal alternativo, podría permitir a un atacante remoto obtener privilegios de superadministrador a través de solicitudes manipuladas al módulo websocket de Node.js. Se ha asignado el identificador CVE-2024-55591 para esta vulnerabilidad.
  • Vulnerabilidad de uso de clave criptográfica codificada podría permitir a un atacante remoto no autenticado, en posesión de la clave, ejecutar código no autorizado a través de peticiones criptográficas manipuladas. Se ha asignado el identificador CVE-2023-37936 para esta vulnerabilidad.

Referencias

Actualizaciones de seguridad de Microsoft de enero de 2025

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
Fecha 15/01/2025
Importancia 5 - Crítica
Recursos Afectados
  • .NET
  • .NET and Visual Studio
  • .NET, .NET Framework, Visual Studio
  • Active Directory Domain Services
  • Active Directory Federation Services
  • Azure Marketplace SaaS Resources
  • BranchCache
  • Internet Explorer
  • IP Helper
  • Line Printer Daemon Service (LPD)
  • Microsoft AutoUpdate (MAU)
  • Microsoft Azure Gateway Manager
  • Microsoft Brokering File System
  • Microsoft Digest Authentication
  • Microsoft Graphics Component
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Outlook for Mac
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Purview
  • Microsoft Windows Search Component
  • Power Automate
  • Reliable Multicast Transport Driver (RMCAST)
  • Visual Studio
  • Windows BitLocker
  • Windows Boot Loader
  • Windows Boot Manager
  • Windows Client-Side Caching (CSC) Service
  • Windows Cloud Files Mini Filter Driver
  • Windows COM
  • Windows Connected Devices Platform Service
  • Windows Cryptographic Services
  • Windows Digital Media
  • Windows Direct Show
  • Windows DWM Core Library
  • Windows Event Tracing
  • Windows Geolocation Service
  • Windows Hello
  • Windows Hyper-V NT Kernel Integration VSP
  • Windows Installer
  • Windows Kerberos
  • Windows Kernel Memory
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows Message Queuing
  • Windows NTLM
  • Windows OLE
  • Windows PrintWorkflowUserSvc
  • Windows Recovery Environment Agent
  • Windows Remote Desktop Services
  • Windows Security Account Manager
  • Windows Smart Card
  • Windows SmartScreen
  • Windows SPNEGO Extended Negotiation
  • Windows Telephony Service
  • Windows Themes
  • Windows UPnP Device Host
  • Windows Virtual Trusted Platform Module
  • Windows Virtualization-Based Security (VBS) Enclave
  • Windows Web Threat Defense User Service
  • Windows Win32K - GRFX
  • Windows WLAN Auto Config Service
Descripción

La publicación de actualizaciones de seguridad de Microsoft, correspondiente a la publicación de vulnerabilidades del 14 de enero, consta de 159 vulnerabilidades (con CVE asignado), calificadas como 3 críticas, 97 como altas y 58 medias 1 baja.

Solución

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle

Las vulnerabilidades de severidad crítica publicadas tienen asignados los siguientes identificadores y descripciones:

  • CVE-2025-21298: ejecución remota de código OLE.
  • CVE-2025-21307: ejecución remota de código en RMCAST.
  • CVE-2025-21311: elevación de privilegios en NTLM.

Lista de referencia

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive

Microsoft forzará la instalación del nuevo cliente de correo electrónico Outlook en sistemas Windows 10 a partir de la actualización de seguridad del próximo mes.

 Conforme el anuncio MC976059 del Centro de administración de Microsoft 365 de la compañía, la nueva aplicación Outlook se instalará en dispositivos con Windows 10 para los usuarios que implementen la actualización opcional del 28 de enero y se instalará forzosamente para todos los que instalen la actualización de seguridad del 11 de febrero.

La actualización  se aplica a los usuarios de aplicaciones de Microsoft 365.

 El nuevo cliente de Outlook se ejecutará junto con la aplicación clásica de Outlook y no modificará las configuraciones ni los valores predeterminados del usuario. Microsoft agregó que no hay forma de bloquear su instalación en dispositivos con Windows 10; sin embargo, aquellos que no lo quieran pueden eliminarlo después.

Para quitar el nuevo paquete de la aplicación de Outlook después de que se haya forzado la instalación en el dispositivo Windows, puede usar el comando  Remove-AppxProvisionedPackage con el valor del parámetro PackageName Microsoft.OutlookForWindows; desde un símbolo del sistema de Windows PowerShell y agregando un nuevo valor reg:

Después de quitar el paquete de Outlook, las actualizaciones de Windows no volverán a instalar el nuevo cliente de Outlook.

 

Referencia

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search