Skip to main content

ADVERTENCIA: NUEVA VULNERABILIDAD EN QLIK SENSE ENTERPRISE PARA WINDOWS, ¡PARCHE DE INMEDIATO!

mayo 25, 2024


Versión:

Qlik Sense Enterprise para Windows, versiones anteriores e incluidas:

Software afectado:

Febrero de 2024 Parche 3

Noviembre de 2023 Parche 8

Agosto de 2023 Parche 13

Mayo de 2023 Parche 15

Febrero de 2023 Parche 13

Noviembre de 2022 Parche 13

Agosto de 2022 Parche 16

Mayo de 2022 Parche 17

Tipo:

Elevación de privilegios que puede conducir a RCE

CVE/CVSS:

CVE-2024-36077:CVSS 8.8 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)

Fuentes

https://community.qlik.com/t5/Official-Support-Articles/High-Severity-Security-fixes-for-Qlik-Sense-Enterprise-for/ta-p/2452509

Riesgos

Se ha identificado un problema de seguridad en Qlik Sense Enterprise para Windows y se han puesto a disposición parches. Si se explota con éxito, esta vulnerabilidad podría comprometer el servidor que ejecuta el software Qlik Sense, incluida la ejecución remota de código (RCE).

El impacto en la Confidencialidad, Integridad y Disponibilidad es Alto.

Aunque aún no se ha observado que esta vulnerabilidad sea explotada en la naturaleza, se ha abusado de vulnerabilidades anteriores en Qlik Sense para distribuir el ransomware Cactus. referencia: https://arcticwolf.com/resources/blog/qlik-sense-exploited-in-cactus-ransomware-campaign/

¡Se recomienda parchear urgentemente!

Descripción

Qlik Sense Enterprise para Windows permite a un atacante remoto con privilegios existentes elevar sus privilegios debido a una validación inadecuada. El atacante puede elevar su privilegio a la función del sistema interno, lo que le permite ejecutar comandos en el servidor.

Acciones recomendadas

Parche

El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.

Monitorear/Detectar

La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.

En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente

Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.

Referencias

https://nvd.nist.gov/vuln/detail/CVE-2024-36077#:~:text=Description,execute%20commands%20on%20the%20server.



Source link

Translate »