ADVERTENCIA: NUEVA VULNERABILIDAD EN QLIK SENSE ENTERPRISE PARA WINDOWS, ¡PARCHE DE INMEDIATO!
Versión:
Qlik Sense Enterprise para Windows, versiones anteriores e incluidas:
Software afectado:
Febrero de 2024 Parche 3
Noviembre de 2023 Parche 8
Agosto de 2023 Parche 13
Mayo de 2023 Parche 15
Febrero de 2023 Parche 13
Noviembre de 2022 Parche 13
Agosto de 2022 Parche 16
Mayo de 2022 Parche 17
Tipo:
Elevación de privilegios que puede conducir a RCE
CVE/CVSS:
CVE-2024-36077:CVSS 8.8 (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
Fuentes
Riesgos
Se ha identificado un problema de seguridad en Qlik Sense Enterprise para Windows y se han puesto a disposición parches. Si se explota con éxito, esta vulnerabilidad podría comprometer el servidor que ejecuta el software Qlik Sense, incluida la ejecución remota de código (RCE).
El impacto en la Confidencialidad, Integridad y Disponibilidad es Alto.
Aunque aún no se ha observado que esta vulnerabilidad sea explotada en la naturaleza, se ha abusado de vulnerabilidades anteriores en Qlik Sense para distribuir el ransomware Cactus. referencia: https://arcticwolf.com/resources/blog/qlik-sense-exploited-in-cactus-ransomware-campaign/
¡Se recomienda parchear urgentemente!
Descripción
Qlik Sense Enterprise para Windows permite a un atacante remoto con privilegios existentes elevar sus privilegios debido a una validación inadecuada. El atacante puede elevar su privilegio a la función del sistema interno, lo que le permite ejecutar comandos en el servidor.
Acciones recomendadas
Parche
El Centro de Ciberseguridad de Bélgica recomienda encarecidamente instalar actualizaciones para dispositivos vulnerables con la máxima prioridad, después de realizar pruebas exhaustivas.
Monitorear/Detectar
La CCB recomienda que las organizaciones mejoren sus capacidades de monitoreo y detección para identificar cualquier actividad sospechosa relacionada, asegurando una respuesta rápida en caso de una intrusión.
En caso de intrusión, puedes reportar una incidencia a través de: https://cert.be/es/reportar-incidente
Si bien aplicar parches a los dispositivos o al software a la versión más reciente puede brindar seguridad contra futuras explotaciones, no soluciona el compromiso histórico.
Referencias