19 de agosto de 2018

TRANSFERWISE. ¿Vale la pena usarlo?

Hacer transferencias internacionales online, mandar dinero al extranjero, recibir pagos o hacerlos en otra moneda puede ser fácil, sencillo y, sobre todo, barato. En concreto, hasta ocho veces más que con un banco al uso.
Esas son las ventajas de TransferWise, una de las fintech internacionales del momento con la que las transferencias de dinero son baratas, rápidas porque la mayoría de los pagos se realizan en alrededor de 24 horas, sencillas y seguras.
¿Qué es TransferWise?
Esta tecnológica con sede en Londres nace para facilitar las transferencias internacionales a través de Internet. La clave de su éxito es, afirman sus creadores Taavet Hinrikus y Kristo Käärmann, la transparencia ya que el usuario sabe en todo momento cuánto le va a costar la transacción y, además, se ahorra las comisiones bancarias. Su experiencia fue la que les puso sobre la necesidad de crear un sistema para hacer transferencias que ahorrara tiempo y dinero, ya que Taavet cobraba en euros su nómina de Skype pero vivía en Londres y Kristo cobraba en libras de Deloitte, pero pagaba una hipoteca en euros en Estonia.
Con la idea puesta en simplificar estas transacciones cada vez más comunes crearon TransferWise, que actualmente mueve más de 2.000 millones de euros al mes en transferencias y cuenta con más de tres millones de clientes. Habitualmente las transferencias internacionales son muy caras debido a las altas comisiones y a un cambio alejado del tipo de cambio real. Las tarifas son variables con porcentajes de comisión que fluctúan en función de la cantidad que queremos enviar.
El tipo de cambio real (por ejemplo, el que aparece en Google si buscamos el cambio euro/dólar o euro/libra) que marca el mercado, no es obligatoriamente el tipo que tiene que aplicar su banco a la hora de hacer una transacción internacional. Cada vez es más común que las entidades financieras y bancarias varíen esa tasa de cambio a su favor aunque se contrate una transferencia "sin comisiones", que, en realidad, suele sumar un sobreprecio elevado si se hacen grandes transferencias. De igual modo, las transferencias SWIFT también suelen sumar gastos, normalmente un porcentaje de la cantidad recibida o una tasa de como mínimo entre 15 y 25 euros por transferencia.
Por eso, a la hora de hacer una transferencia internacional hay que tener en cuenta que suele haber dos tipos de comisiones: una que se muestra con antelación y un margen de beneficio dentro del tipo de cambio que es lo que hace que estas transacciones, aunque se anuncien a comisiones bajas, gratuitas o al 0%, en realidad tengan un coste muy alto. Ante estos casos, plataformas como TransferWise ofrecen un tipo de cambio real y fácil de seguir para que no haya sorpresas, ya que cobra solo una comisión que se muestra de antemano.
Barato y rápido: sus principales ventajas
Con una red global de cuentas internacionales con las que operan con más de 60 monedas, hacer una transacción internacional con TransferWise es hasta ocho veces más barato que con un banco. Esto es posible porque aplican los tipos de cambio medio del mercado (es decir, el tipo de cambio real actualizado por Reuters) e informa del precio de la única comisión que se cobra antes de hacer la operación, lo que abarata significativamente los costes de cualquier transferencia internacional.
¿Y cómo es posible que sea más barato que un banco tradicional? TransferWise envía el dinero directamente a la cuenta bancaria del destinatario de forma local, utilizando un modelo operativo menos costoso que el de los bancos que dependen del sistema anticuado SWIFT. TransferWise ha desarrollado esta tecnología, que junto con los tipos medios del mercado aplicados, lo hacen transparente, sencillo y barato.
¿Cómo funciona TransferWise?
De este modo, el dinero se envía directamente a la cuenta bancaria del destinatario con una operación muy sencilla. Lo primero que hay que tener para hacer una transferencia internacional es el nombre del destinatario y el país de su cuenta bancaria, así como el código BIC o SWIFT, que identifica a las instituciones financieras. Además, en Europa será necesario tener el código IBAN (en países como Estados Unidos no es necesario ese identificador de la cuenta).
Una vez obtenidos estos datos, basta con tres simples pasos para hacer una transferencia internacional barata, rápida y segura a través de los nuevos operadores online. Lo primero que hay que hacer es crear un pago en la web o la aplicación móvil de TransferWise con los datos de la cuenta bancaria de la persona de destino; enviar en dinero mediante transferencia o tarjeta a la cuenta de la plataforma y, por último, ellos convierten en otra moneda desde su cuenta en el mismo país que el destinatario (visita www.TransferWise.com).
El tipo de cambio y las comisiones de TransferWise
Como decimos, los bancos no siempre se basan en el tipo de cambio real en las transferencias internacionales, pero plataformas como TransferWise sí se sirve del tipo de cambio medio del mercado y, lo más importante, cobra una única comisión que conoce de antemano el cliente. Esto es posible porque opera con cuentas bancarias locales, es decir, el dinero nunca cruza fronteras lo que supone que las comisiones son mucho menores: solo se cobra una comisión mostrada de antemano, lo que supone que los costes sean mucho menores y que el usuario pueda sacar más partido al dinero que envía.
Precio de su transferencia con TransferWise
Por ejemplo, si un padre envía 1.000 euros a su hija que vive y estudia en Londres con TransferWise solo paga una comisión del 0,3% sobre esa cantidad que conoce previamente. Además, la plataforma utiliza el tipo de cambio real. De este modo, con un tipo de cambio al 0,90, su hija recibirá 897,59 libras (es decir, la cantidad convertida son 996,21 euros) y su padre solo pagaría una comisión de 3,79 euros.
¿Cuánto tarda una transferencia internacional con TransferWise?
No hay ni una ciencia estándar ni un plazo de tiempo fijo de entrega de una transferencia internacional. Depende de opciones tan variadas como el método utilizado para enviar el dinero, la ruta monetaria o la cantidad enviada. En cualquier caso, hay opciones imbatibles como TransferWise que, en rutas claves como la establecida entre Reino Unido y Europa, es capaz de entregar la mayoría de los pagos a sus destinatarios en 24 horas o menos. En comparación, una transferencia SWIFT tarda entre 3 y 5 días laborables en llegar.
¿Es seguro TransferWise?
Las nuevas tecnologías han llegado para facilitarnos la vida y convertirse en nuestros aliados, y esto es el mejor ejemplo. Sin dejar de ser cautos, hay que perder los miedos a internet y confiar en plataformas que ofrezcan todas las garantías de seguridad. Además de sencilla y rápida, la seguridad es otra de las máximas de TransferWise, que está regulado como cualquier entidad financiera del mundo.
Además de estar autorizada por la FCA (Financial Conduct Authority) del Reino Unido y por los principales reguladores internacionales, sus transacciones están protegidas por encriptación estándar HTTPS y la plataforma cuenta con un servicio de atención al cliente online y telefónico para facilitar todo el proceso y resolver cualquier duda en cualquier momento.
Fuente:El Economista.es

PERU. Bancos del país reciben series de ciberataques y suspenden temporalmente servicios

Los bancos en Perú repelieron el viernes una serie de ataques cibernéticos y suspendieron temporalmente sus servicios luego de recibir una alerta de seguridad de otros agentes del sistema financiero mundial, informó el organismo regulador de la banca.
La Superintendencia de Banca y Seguros de Perú (SBS) dijo además que las instituciones financieras activaron sus protocolos de seguridad para proteger las cuentas de los usuarios, como parte de otras medidas de carácter preventivo.
“La SBS comunica a los usuarios del sistema financiero que algunas entidades debieron suspender o limitar temporalmente ciertos servicios, como parte de los procedimientos de respuesta ante incidentes de seguridad”, dijo el organismo regulador en un comunicado.
En tanto, la Asociación de Bancos del Perú (ASBANC) dijo que detectaron desde las tres de la mañana del viernes “que se venían realizado una serie de ataques cibernéticos contra distintos agentes del sistema financiero mundial”, por lo que procedieron ejecutar su protocolo de seguridad.
“Los intentos de ataque que se han registrado durante el día de hoy han sido repelidos con éxito”, precisó ASBANC en un comunicado y agregó que no se afectó la operatividad del sistema financiero peruano.
Según la SBS, los servicios están siendo recuperados en su mayoría y “seguimos vigilando su restauración ordenada e integral en coordinación con dichas entidades”.
En Chile, una banda de piratas informáticos atacó en mayo el privado Banco de Chile robando cerca de 10 millones de dólares que terminaron en cuentas en Hong Kong.
Este caso se suma a otros ciberataques contra instituciones financieras en la región y el mundo
Fuente: Reuters

LINUX. Vulnerabilidad en el kernel

El investigador Juha-Matti Tilli ha descubierto una vulnerabilidad en la implementación TCP del kernel de Linux que podría permitir la denegación de servicio, debida a un agotamiento de recursos al realizar determinados procesos en el kernel de Linux, catalogada de Importancia: 4 - Alta
Recursos afectados:
Distribuciones Linux con versiones del kernel 4.9 o superiores:
  • Red Hat Enterprise Linux 6
  • Red Hat Enterprise Linux 7
  • Red Hat Enterprise Linux 7 for Real Time
  • Red Hat Enterprise Linux 7 for ARM64
  • Red Hat Enterprise Linux 7 for Power
  • Red Hat Enterprise Linux Atomic Host
  • Debian versiones anteriores a la versión estable (stretch) 4.9.110-3+deb9u1.
  • Suse, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
  • Ubuntu, para conocer la lista completa de versiones afectadas, consulte el siguiente enlace
  • Juniper: productos y plataformas que ejecuten Junos OS. Para más detalles consultar  su página web. https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10876
Puede conocer la lista completa de fabricantes afectados en la siguiente página web: https://www.kb.cert.org/vuls/id/962459
Recomedación
·        Aplicar los parches de actualización del kernel de Linux.
Detalle de vulnerabilidades
Las versiones 4.9 y superiores del kernel de Linux pueden verse forzadas a hacer llamadas muy costosas (de memoria, de almacenamiento del sistema de archivos, entradas a las bases de datos o CPU) a tcp_collapse_ofo_queue() y tcp_prune_ofo_queue() por cada paquete entrante. Un atacante podría provocar la denegación del servicio mediante el envío de paquetes especialmente diseñados dentro de las sesiones TCP en curso. El mantenimiento de la condición de denegación de servicio requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible. Por lo tanto, los ataques no se pueden realizar utilizando direcciones IP falsificadas. Se ha reservado el identificador CVE-2018-5390 para esta vulnerabilidad denominada SegmentSmack.
Mas información
Fuente: INCIBE

Lectura fuera de límites en Horizon 6, 7 y Horizon Client para Windows

El investigador Steven Seeley de Source Incite, trabajando con la iniciativa Zero Day de Trend Micro, ha informado a VMware de una vulnerabilidad de severidad alta que podría permitir a un atacante la lectura de memoria fuera de límites, catalogada de Importancia: 4 - Alta
Recursos afectados:
  • Horizon 7.x.x
  • Horizon 6.x.x
  • Horizon Client 4.x.x y anteriores para Windows
Recomendación
VMware ha publicado los siguientes parches de seguridad para cada uno de los productos afectados:
·         Horizon Client versión 4.8.1 para Windows https://my.vmware.com/web/vmware/details?productId=578&downloadGroup=CART19FQ2_WIN_4_8_1
Detalle de vulnerabilidades
En sistemas donde estén instalados Horizon Connection Server, Horizon Agent u Horizon Client, un atacante con menor nivel de privilegios puede llegar a filtrar información procedente de un proceso con mayor nivel de privilegios.
Esta vulnerabilidad no afecta a los productos Horizon Agent 6 y 7 instalados en sistemas Linux, ni a Horizon Clients instalados en sistemas que no sean Windows.
Se ha asignado el identificador CVE-2018-6970 para esta vulnerabilidad.
Más información
·        VMSA-2018-0019 Horizon 6, 7, and Horizon Client for Windows updates address an out-of-bounds read vulnerability  https://www.vmware.com/security/advisories/VMSA-2018-0019.html
Fuente: INCIBE

Vulnerabilidades en servidores de ISC BIND

Internet Systems Consortium (ISC) ha publicado un aviso de seguridad para abordar una vulnerabilidad que afecta a múltiples versiones del ISC Berkeley Internet Name Domain (BIND). Un atacante remoto podría aprovechar esta vulnerabilidad para causar una denegación de servicio, catalogada de Importancia: 4 - Alta
Recursos afectados:
Las versiones afectadas de BIND son:
1.    Versiones 9.7.0 a 9.8.8,
2.    Versiones 9.9.0 a 9.9.13,
3.    Versiones 9.10.0 a 9.10.8,
4.    Versiones 9.11.0 a 9.11.4,
5.    Versiones 9.12.0 a 9.12.2,
6.    Versiones 9.13.0 a 9.13.2
Recomendación
La mayoría de los operadores no necesitarán realizar cambios a menos que estén utilizando la función "deny-answer-aliases", que está desactivada por defecto; sólo las configuraciones que lo habilitan explícitamente pueden verse afectadas por esta vulnerabilidad.
Si utiliza "deny-answer-aliases", actualice a la versión parcheada más cercana a su versión actual de BIND.
  • 9.9.13-P1
  • 9.10.8-P1
  • 9.11.4-P1
  • 9.12.2-P1
Para BIND Supported Preview Edition.
·        9.11.3-S3
Detalle de vulnerabilidades
BIND tiene una característica poco utilizada denominada "deny-answer-aliases" para ayudar a los operadores de servidores recursivos a proteger a los usuarios finales contra ataques de revinculación de DNS (DNS rebinding), un método potencial para eludir el modelo de seguridad utilizado por los navegadores de los clientes. Sin embargo, un fallo en esta función hace que sea fácil, cuando está siendo usada, sufrir un error de inserción INSIST en el archivo name.c. Para esta vulnerabilidad se ha asignado el identificador CVE-2018-5740.
Más información
Fuente: INCIBE

Múltiples vulnerabilidades en productos HPE

Se ha detectado una vulnerabilidad en HPE OfficeConnect 1810 Switch Series que podría provocar la divulgación de información y múltiples vulnerabilidades en 3PAR Service Processor (SP) que podrían permitir la ejecución remota de código, la omisión de autenticación y la divulgación de información, catalogada de  Importancia: 4 - Alta
Recursos afectados:
HP 1810-24G Switch P.2.22 y anteriores
HP 1810-48G Switch PK.1.34 y anteriores
HP 1810-8 v2 Switch P.2.22 y anteriores
HPE 3PAR Service Processors, versiones anteriores a la SP-4.4.0.GA-110(MU7)
HPE 3PAR Service Processors, versiones anteriores a la SP-5.0.0.0-22913(GA)
Recomendación
  • Para HPE OfficeConnect 1810-8 y 1810-24  Switch Series actualizar a la P.2.23
  • Para HPE OfficeConnect 1810-48 Switch Series actualizar a la PK.1.35
  • Para HPE 3PAR Service Processors con versiones anteriores a la SP-4.4.0.GA-110(MU7) actualizar a la versión SP-4.4.0.GA-110(MU7). Adicionalmente, será necesario cambiar las contraseñas por defecto de las cuentas setupusr, spvar, 3parcust, cpmaint.
  • Para HPE 3PAR Service Processors con versiones anteriores a la SP-5.0.0.0-22913(GA) actualizar a la versión SP-5.0.0.0-22913(GA)
Detalle de vulnerabilidades
Las vulnerabilidades de severidad alta afectan a HPE 3PAR Service Processor (SP) y podrían permitir:
  • La omisión de autenticación. Se ha reservado el identificador CVE-2018-7095 para esta vulnerabilidad.
  • La ejecución remota de código. Se ha reservado el identificador CVE-2018-7096 para esta vulnerabilidad.
  • La divulgación de información local privilegiada. Se han reservado los identificadores CVE-2018-7099 y CVE-2018-7094 para esta vulnerabilidad.
Más información
Fuente: INCIBE

CISCO. Múltiples vulnerabilidades en sus productos

Una vulnerabilidad en Cisco Web Security podría permitir a un atacante remoto no autenticado agotar la memoria del sistema y provocar una condición de denegación de servicio (DoS) en un sistema afectado, catalogada de Importancia: 4 - Alta
Una vulnerabilidad en el servicio XCP Router de Cisco Unified Communications Manager IM & Presence Service (CUCM IM&P) y de Cisco TelePresence Video Communication Server (VCS) y Expressway, podría permitir la denegación de servicio (DoS). catalogada de Importancia: 4 - Alta
Recursos afectados:
  • Software Cisco AsyncOS versiones 9.1, 10.1, 10.5 y 11.0 para Cisco Web Security Appliances, tanto dispositivos virtuales como de hardware, si la función HTTPS Proxy está activada (desactivada por defecto).
  • Cisco Unified Communications Manager IM & Presence.
  • Cisco TelePresence Video Communication Server (VCS) y Expressway con el modo de comunicaciones unificadas configurado en acceso móvil y remoto.
Recomendación
Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado.
Panel de descarga de Software Cisco https://software.cisco.com/download/home
En la mayoría de los casos, el software puede actualizarse a través de internet, utilizando las opciones de actualización del sistema en la interfaz web de la WSA.
Detalle de vulnerabilidades
La vulnerabilidad en la funcionalidad de proxy web del software Cisco AsyncOS para dispositivos Cisco Web Security se debe a que el software afectado administra incorrectamente los recursos de memoria para las conexiones TCP a un dispositivo específico. Un atacante podría explotar esta vulnerabilidad estableciendo un alto número de conexiones TCP a la interfaz de datos de un dispositivo afectado a través de IPv4 o IPv6. Un exploit exitoso podría permitir al atacante agotar la memoria del sistema, lo que podría causar que el sistema deje de procesar nuevas conexiones y resultar en una condición de denegación de servicio. La recuperación del sistema puede requerir intervención manual. Se ha reservado el código CVE-2018-0410 para esta vulnerabilidad
La vulnerabilidad en el servicio XCP Router del Cisco Unified Communications Manager IM & Presence Service (CUCM IM&P) y del Cisco TelePresence Video Communication Server (VCS) y Expressway debida a una validación incorrecta de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando un paquete IPv4 o IPv6 especialmente diseñado a un dispositivo afectado en el puerto TCP 7400. Un exploit podría permitir al atacante la sobrelectura del búfer, resultando en un fallo y reinicio del servicio XCP Router.
Más información
Fuente: INCIBE

Vulnerabilidad de desbordamiento de enteros en PHP

Se ha detectado una vulnerabilidad en PHP que podría permitir a un atacante remoto sin autenticación ejecutar código arbitrario en el sistema, catalogada de  Importancia: 5 - Crítica
Recursos afectados:
  • PHP 7.0.*
  • PHP 7.1.*
Recomendación
Por el momento no se ha publicado ninguna solución. Se recomienda la monitorización de los sistemas afectados junto con el empleo de una solución antivirus y un cortafuegos hasta que la actualización que solucione la vulnerabilidad sea publicada.
Detalle de vulnerabilidades
Una vulnerabilidad en la función mysqli_real_escape_string() definida en código de mysqli_api.c podría generar un desbordamiento de enteros en la memoria, debido a esta vulnerabilidad, un atacante remoto sin autenticación podría realizar una consulta maliciosa para realizar ejecución arbitraria de código. Se ha reservado el identificador CVE-2017-9120 para esta vulnerabilidad.
Más información
·         Bug #74544      Integer overflow in mysqli_real_escape_string() https://bugs.php.net/bug.php?id=74544
·         PHP mysqli_real_escape_string() Integer Overflow Arbitrary Code Execution Vulnerability https://tools.cisco.com/security/center/viewAlert.x?alertId=58643
Fuente: INCIBE

SAMBA. Múltiples vulnerabilidades

Samba ha hecho públicas varias vulnerabilidades que podrían permitir a un atacante realizar acciones no autorizadas en el sistema, así como conocer atributos confidenciales o denegaciones de servicio, catalogadas de  Importancia: 4 - Alta
Recursos afectados:
Todas las versiones de Samba desde 3.2.0 en adelante están afectadas por alguna de estas vulnerabilidades. Para conocer específicamente las versiones afectadas por cada una revise la sección Detalle.
Recomendación
Samba ha publicado parches que solucionan las vulnerabilidades encontradas, estas pueden descargarse desde el siguiente enlace: Samba Security Releases.
Detalle de vulnerabilidades
Vulnerabilidad en el componente libsmbclient de Samba, podría permitir realizar acciones no autorizadas en un sistema. La vulnerabilidad se produce por una insuficiente validación de las entradas suministradas por el usuario, pudiendo sobrescribir partes de la memoria heap y causar una corrupción de la misma.  Esta vulnerabilidad afecta a las versiones de Samba 3.2.0 hasta la versión 4.8.3 y se ha asignado el identificador CVE-2018-10858 para la misma.
Vulnerabilidad de divulgación de atributos confidenciales en el servidor LDAP de Active Directory. La vulnerabilidad se produce debido a que las comprobaciones de control de acceso en determinadas expresiones de búsqueda en LDAP son insuficientes, permitiendo a un atacante descubrir valores de atributos confidenciales. Esta vulnerabilidad afecta a todas las versiones de Samba desde la 4.0.0 en adelante y se ha asignado el identificador CVE-2018-10919 para la misma.
Vulnerabilidad en el servicio DRSUAPI RPC cuando Samba está configurado como controlador de dominio de Active Directory. La vulnerabilidad se produce debido a un error en las comprobaciones sobre punteros nulos después de producirse la autenticación, pudiendo provocar una denegación del servicio. Esta vulnerabilidad afecta a todas las versiones de Samba desde la 4.7.0 en adelante y se ha asignado el identificador CVE-2018-10918 para la misma.
Vulnerabilidad al permitir autenticaciones con NTLMv1. Se han detectado versiones de Samba con un error que permite realizar una autenticación mediante NTLMv1 incluso si esta versión esta deshabilitada. Esta vulnerabilidad afecta a todas las versiones de Samba desde la 4.7.0 hasta la versión 4.8.3 y se ha asignado el identificador CVE-2018-1139 para la misma.
Vulnerabilidad de denegación de servicio en servicios DNS y LDAP. La vulnerabilidad se produce por una insuficiente comprobación de punteros nulos en la entrada de algunos parámetros, pudiendo bloquear los servicios de DNS y LDAP,  y causar una denegación de servicio en Samba cuando está configurado como controlador de dominio de Active Directory. Esta vulnerabilidad afecta a todas las versiones de Samba desde la 4.8.0 en adelante y se ha asignado el identificador CVE-2018-1140 para la misma.
Más información
Fuente: INCIBE

MICROSOFT. Boletín de seguridad de agosto de 2018

La publicación mensual de actualizaciones de seguridad de Microsoft este mes consta de 58 vulnerabilidades, 20 clasificadas como críticas y 38 como importantes, siendo el resto de severidad media o baja, catalogada de Importancia: 5 - Crítica
Recursos afectados:
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • Adobe Flash Player
  • .NET Framework
  • Microsoft Exchange Server
  • Microsoft SQL Server
  • Visual Studio
Recomendación
Instalar la actualización de seguridad correspondiente. En la página de información de instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo. https://support.microsoft.com/en-us/help/20180814/security-update-deployment-information-august-14-2018
Resumen  de vulnerabilidades corregidas
En el boletín de actualizaciones de seguridad correspondiente al mes de agosto se han publicado vulnerabilidades de seguridad de los siguientes tipos:
1.    Elevación de privilegios.
2.    Revelación de información.
3.    Ejecución remota de código.
4.    Evasión de seguridad.
5.    Suplantación.
Más información
Fuente: INCIBE

SAP. Actualización de seguridad de agosto 2018

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual, catalogada de  Importancia: 5 - Crítica
Recursos afectados:
  • SAP Supplier Relationship Management Master Data Management Catalog; Versiones - 3.73, 7.31, 7.32
  • SAP MaxDB (liveCache); Versiones - 7.8, 7.9
  • SAP HANA Extended Application Services; Versión - 1
  • SAP BusinessObjects Business Intelligence Platform; Versiones - 4.1, 4.2
  • SAP BusinessObjects Financial Consolidation; Versiones - 10.0, 10.1
  • SAP ABAP Change and Transport System (CTS); Versiones - SAP KERNEL 32 NUC, SAP KERNEL 32 Unicode, SAP KERNEL 64 NUC, SAP KERNEL 64 Unicode 7.21, 7.21EXT, 7.22 and 7.22EXT; SAP KERNEL 7.21, 7.22, 7.45, 7.49, 7.53 and 7.73
  • Sybase PowerBuilder; Versión - 12.6
  • SMP; Versión - 2.3
  • Agentry; Versión - 6.0.54
  • SAP Open Switch; Versión - 15.1
  • SAP Open Server; Versiones - 15.7, 16.0
  • SDK for SAP ASE; Versión - 16.0
  • SYBASE SOFTWARE DEV KIT; Versión - 15.7
  • SYBASE IQ; Versión - 15.4
  • SAP IQ; Versión - 16.0
  • Sybase SQL Anywhere; Versiones - 12.0.1. 16.0
  • SAP SQL Anywhere; Versión - 17.0
  • SAP SQL Anywhere OnDemand; Versión - 1.0
  • SAP ASE; Versiones - 15.7, 16.0
  • SAP Replication Server; Versión - 15.7
  • SYBASE ECDA; Versión - 15.7
  • SAP Hana smart data streaming; Versión - 1
  • SAP Complex Assembly Manufacturing; Versión - 7.0
  • SAP Data Services; Versiones - Todas las versiones anteriores a DS 4.2
  • SAP Identity Management; Versión - 7.2
  • SAP Internet Graphics Server (IGS), Versiones - 7.20, 7.20EXT, 7.45, 7.49, 7.53
  • Infrastructure for UI add-on for SAP NetWeaver (UI_Infra), SAP UI Implementation for Decoupled Innovations(UI_700): NW 7.00 Implementation, SAP User Interface Technology (SAP_UI), Versions - UI_Infra 1.0; SAP_UI 7.4, 7.5, 7.51, 7.52; UI_700 2.0
Recomendación
Visitar el portal de soporte de SAP e instalar actualizaciones o parches necesarios según indique el fabricante.
Detalle de vulnerabilidades
SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 14 notas de seguridad de las cuales, 2 son actualizaciones de notas de seguridad publicadas con anterioridad, 2 de de severidad alta y 10 de severidad media.
El tipo de vulnerabilidades publicadas se corresponde a los siguientes:
  • 2 vulnerabilidades de inyección de código
  • 2 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de Cross-Site Request Forgery
  • 1 vulnerabilidad de Cross-Site Scripting
  • 1 vulnerabilidad de incorrecta validación de XML
  • 7 vulnerabilidades de otro tipo
Las vulnerabilidades más relevantes son las siguientes:
  1. Una vulnerabilidad de ausencia de verificación de autorización en SAP SRM MDM Catalog, podría permitir el acceso a un servicio sin ningún procedimiento de autorización y la utilización de la funcionalidad del servicio que tiene acceso restringido. Esto puede llevar a una revelación de información, elevación de privilegios y otros ataques. Se ha reservado el código CVE-2018-2449 para esta vulnerabilidad.
  2. Una vulnerabilidad SQLi en SAP BI Launchpad Web, un atacante podría leer y modificar información confidencial en una base de datos, ejecutar operaciones de administración, destruir datos o hacer que no esté disponible. En algunos casos, podría acceder a los datos del sistema o ejecutar comandos del sistema operativo. Se ha reservado el código CVE-2018-2447 para esta vulnerabilidad.
  3. Una vulnerabilidad de corrupción de datos en memoria, en la plataforma SAP BusinessObjects Business Intelligence, pdría permitir a un atacante usar esta vulnerabilidad para aprovechar el desbordamiento de búfer e inyectar código especialmente diseñado. Los comandos ejecutados podrían llevar al control completo de una aplicación, denegación de servicios, así como otros ataques. En caso de ejecución de los comandos, el atacante podría obtener informaión crítica técnica y comercial almacenada en un sistema SAP, o escalar privilegios. Se ha reservado el código CVE-2015-5237 para esta vulnerabilidad.
Más información
Fuente: INCIBE