{"id":5535,"date":"2022-01-28T11:59:03","date_gmt":"2022-01-28T16:59:03","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5535"},"modified":"2022-01-28T11:59:03","modified_gmt":"2022-01-28T16:59:03","slug":"solarwinds-presenta-nueva-vulnerabilidad","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/solarwinds-presenta-nueva-vulnerabilidad\/","title":{"rendered":"Solarwinds presenta nueva vulnerabilidad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5535\" class=\"elementor elementor-5535\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-deae1ad elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"deae1ad\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-4d7cef5\" data-id=\"4d7cef5\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c0e29ea elementor-widget elementor-widget-text-editor\" data-id=\"c0e29ea\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>Solarwinds software conocido por su apoyo en el monitoreo de disponibilidad y salubridad principalmente de dispositivos en muchas compa\u00f1\u00edas, es nuevamente vulnerable en su unidad de Serv-U aplicaci\u00f3n utilizada para transferencia de archivos.<\/p><p>Solarwinds ha sido uno del software que m\u00e1s ha sido implementando en las compa\u00f1\u00edas para realizar principalmente el monitoreo de sus plataformas a nivel de disponibilidad y rendimiento, sin embargo, en los \u00faltimos dos a\u00f1os ha presentado varias vulnerabilidades.<\/p><p>El mi\u00e9rcoles 19 de enero, Microsoft revel\u00f3 detalles de una falla de seguridad en el software SolarWinds Serv-U (usado para transferencia de informaci\u00f3n), Microsoft dijo que estaba siendo explotado por actores maliciosos para lanzar ataques que aprovechan los errores Log4j para comprometer objetivos.<\/p><p>Esta falla fue descubierta por el investigador de seguridad de Microsoft Jonathan Bar cuando estaba monitoreando ataques que explotaban los errores de seguridad en la biblioteca Log4j.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c5f6ce9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c5f6ce9\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b79b736\" data-id=\"b79b736\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d6f6894 elementor-widget elementor-widget-image\" data-id=\"d6f6894\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Solarwinds-presenta-nueva-vulnerabilidad-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Detalles Vulnerabilidad<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7c4c8c1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7c4c8c1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fab481a\" data-id=\"fab481a\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-c8e47c9 elementor-widget elementor-widget-text-editor\" data-id=\"c8e47c9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>La vulnerabilidad catalogada por las NIST como CVE-2021-35247, indica que el problema es por &#8220;La validaci\u00f3n de entrada, que podr\u00eda permitir a los atacantes crear una consulta dada alguna entrada y enviar esa consulta a trav\u00e9s de la red no asegurada&#8221;.La informaci\u00f3n encontrada indic\u00f3 que &#8220;La pantalla de inicio de sesi\u00f3n web de Serv-U para la autenticaci\u00f3n LDAP permit\u00eda caracteres inusuales.&#8221;, sin emabrgo, el fabricante de software de SolarWinds se\u00f1al\u00f3 que &#8220;no se ha detectado ning\u00fan efecto descendente ya que los servidores LDAP ignoran los caracteres incorrectos&#8221;. No es muy claro si los ataques detectados por Microsoft fueron solo intentos de explotar la falla o si finalmente tuvieron \u00e9xito, por lo que, por ahora solo se recomienda realizar una actualizaci\u00f3n. Las versiones afectadas de Server-U son la 15.2.5 o inferiores, pero ya ha sido corregida en las versiones 15.3<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2829983 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2829983\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bce798b\" data-id=\"bce798b\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-dd47389 elementor-widget elementor-widget-image\" data-id=\"dd47389\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Solarwinds-presenta-nueva-vulnerabilidad-2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Software Solarwinds<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a592eb9 elementor-widget elementor-widget-image\" data-id=\"a592eb9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/01\/Solarwinds-presenta-nueva-vulnerabilidad-3.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Serv-U Trasnfer File<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e521be3 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e521be3\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f36f883\" data-id=\"f36f883\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9c1aaf1 elementor-widget elementor-widget-text-editor\" data-id=\"9c1aaf1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p><strong>Recomendaciones<\/strong><\/p><p>Realizar la actualizaci\u00f3n del Serv-U a la versi\u00f3n 15.3 recomendado por SolarWinds<\/p><p><a href=\"https:\/\/www.solarwinds.com\/trust-center\/security-advisories\/cve-2021-35247\">https:\/\/www.solarwinds.com\/trust-center\/security-advisories\/cve-2021-35247<\/a><\/p><p><strong>Casos de uso *:<\/strong><\/p><ul><li>Seguimiento de actividades de un posible Ataque de d\u00eda Cero.<\/li><li>Reconocimiento y\/o Vulnerabilidades.<\/li><\/ul><p><strong>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/strong><\/p><ul><li><a href=\"https:\/\/www.solarwinds.com\/trust-center\/security-advisories\/cve-2021-35247\">https:\/\/www.solarwinds.com\/trust-center\/security-advisories\/cve-2021-35247<\/a><\/li><li><a href=\"https:\/\/www.securityweek.com\/solarwinds-patches-serv-u-vulnerability-propagating-log4j-attacks\">https:\/\/www.securityweek.com\/solarwinds-patches-serv-u-vulnerability-propagating-log4j-attacks<\/a><\/li><li><a href=\"https:\/\/blog.segu-info.com.ar\/2022\/01\/nueva-vulnerabilidad-en-solarwinds-es.html\">https:\/\/blog.segu-info.com.ar\/2022\/01\/nueva-vulnerabilidad-en-solarwinds-es.html<\/a><\/li><li><a href=\"https:\/\/thehackernews.com\/2022\/01\/microsoft-hackers-exploiting-new.html\">https:\/\/thehackernews.com\/2022\/01\/microsoft-hackers-exploiting-new.html<\/a><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Solarwinds software conocido por su apoyo en el monitoreo de disponibilidad y salubridad principalmente de dispositivos en muchas compa\u00f1\u00edas, es nuevamente vulnerable en su unidad de Serv-U aplicaci\u00f3n utilizada para transferencia de archivos. Solarwinds ha sido uno del software que m\u00e1s ha sido implementando en las compa\u00f1\u00edas para realizar principalmente el monitoreo de sus plataformas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5539,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5535"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5535"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5535\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5535"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5535"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5535"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}