CERT-In emite alertas por vulnerabilidades en Google Chrome OS, el router TP-link y el servidor y centro de datos Atlassian Bitbucket

Se recomienda a los usuarios que actualicen su producto y firmware para garantizar la seguridad de sus sistemas.

ChromeCERT-In publicó el jueves notas sobre vulnerabilidades de alta gravedad en Google Chrome OS, y vulnerabilidades críticas en el router TP-Link y en el servidor y centro de datos Bitbucket. Las vulnerabilidades reportadas pueden ser usadas por atacantes remotos para dirigirse a los sistemas afectados y ejecutar códigos arbitrarios, comprometiendo su seguridad.

En Google Chrome OS

Se han reportado múltiples vulnerabilidades en la versión del canal de Google Chrome OS LTS debido al uso después de libre en Blink, la creación del navegador, la webUI, la API de los dispositivos gestionados y el shell de Chrome OS.

También existen vulnerabilidades en el flujo de inicio de sesión, en las extensiones y en la API de extensiones, en la aplicación insuficiente de políticas en las cookies, en la implementación inadecuada en la API de extensiones, en el desbordamiento del búfer de la pila en PDF y en la fuga de información por canal lateral en la entrada del teclado.

Las vulnerabilidades afectan a la mayoría de los dispositivos con Chrome OS, según los comunicados de seguridad de Google. Pueden ser explotadas por atacantes remotos enviando peticiones especialmente diseñadas a los sistemas objetivo.

Una explotación exitosa puede permitir a los atacantes ejecutar código arbitrario o causar una denegación de servicios en los sistemas afectados.

Google ha publicado actualizaciones de seguridad para corregir las vulnerabilidades y se sugiere su implementación para asegurar los sistemas vulnerables.

En el firmware del router TP-Link

Se ha informado de una vulnerabilidad crítica en el firmware de los routers de TP-Link Technologies Co. Ltd., un fabricante de productos de redes informáticas.

La vulnerabilidad existe debido a una comprobación inadecuada de las bonificaciones por parte del software daemon HTTPD que se ejecuta en segundo plano de un servidor web para recibir peticiones del servidor y procesar documentos de hipertexto y multimedia a través de Internet.

La vulnerabilidad puede ser explotada por atacantes remotos autentificados, mediante el envío de peticiones especialmente diseñadas. Una explotación exitosa podría llevar a los atacantes a desbordar un búfer y ejecutar código arbitrario en los sistemas objetivo.

La vulnerabilidad ha sido calificada como crítica, ya que puede permitir a un atacante remoto ejecutar código y obtener acceso al sistema afectado.

Se sugiere la actualización a la última versión del firmware para solucionar la vulnerabilidad.

En Bitbucket Server y Data Center

Se ha reportado una vulnerabilidad crítica en todas las versiones de Atlassian Bitbucket Server y Data Center entre 7.0.0 y 8.3.0.

La vulnerabilidad existe debido a múltiples puntos finales de la API y puede ser explotada mediante el envío de una solicitud HTTP especialmente diseñada para ejecutar comandos arbitrarios en los sistemas afectados.

La vulnerabilidad de inyección de comandos puede ser explotada por atacantes remotos autentificados para atacar la solución de gestión de repositorios basada en Git.

Atlassian en su sitio web ha declarado que la vulnerabilidad puede ser explotada por un atacante «con acceso a un repositorio público o con permisos de lectura a un repositorio privado de Bitbucket». La compañía también declaró que los sitios en la nube alojados por Atlassian no están afectados por la vulnerabilidad.

Se sugiere actualizar cada instalación del producto afectado a una versión corregida disponible en el sitio de Atlassian para solucionar la vulnerabilidad.

Esto es un ejemplo de una publicación

Deja un comentario