Caída de Microsoft deja fuera de servicio computadoras en todo el mundo

Bancos, aeropuertos, cadenas de televisión, hoteles y un sinfín de empresas más se enfrentan a interrupciones generalizadas del servicio informático, que han dejado vuelos en tierra y provocado trastornos de todo tipo, después de que máquinas con Windows hayan mostrado errores en todo el mundo.

En las primeras horas del viernes, las empresas australianas que utilizan el sistema operativo Windows de Microsoft empezaron a informar de que sus dispositivos mostraban “Pantallas Azules de la Muerte” (BSOD). Poco después, empezaron a llegar informes de interrupciones en todo el mundo, incluidos el Reino Unido, India, Alemania, Países Bajos y Estados Unidos. El canal de televisión Sky News dejó de funcionar, y las aerolíneas estadounidenses United, Delta y American Airlines emitieron una «parada global en tierra» en todos sus vuelos.

Aerolíneas en toda América Latina y España han hecho eco del fallo; algunas han anunciado la interrupción en sus sistemas de reservaciones.

Por una actualización de software de CrowdStrike

Los cortes generalizados de Windows se han relacionado con una actualización de software del gigante de la ciberseguridad CrowdStrike. Según los responsables de ciberseguridad, no se cree que los problemas estén relacionados con un ciberataque malicioso, sino que se deben a una actualización mal configurada/corrupta que CrowdStrike envió a sus clientes.

Los ingenieros de CrowdStrike publicaron en el foro Reddit de la compañía que han visto «informes generalizados de BSOD en hosts Windows» que ocurren a través de su software, están trabajando en el problema, y han aconsejado una solución para los sistemas afectados. También ha dado instrucciones a sus clientes en un aviso.

Por el momento, el incidente parece afectar únicamente a dispositivos con Windows y no a otros sistemas operativos. No está claro el alcance exacto de los problemas ni cuánto tardarán en resolverse. Microsoft y CrowdStrike no respondieron de inmediato a las peticiones de WIRED para que comentaran el problema.

Horas después de que empezaran a surgir los inconvenientes, el CEO de CrowdStrike, George Kurtz, emitió un comunicado sobre la caída en el que afirmaba que la empresa había encontrado un «defecto» en una actualización para Windows que había publicado: «No se trata de un incidente de seguridad ni de un ciberataque», aseguró Kurtz. «En el comunicado, Kurtz confirma que los sistemas Mac y Linux no se ven afectados por la actualización y señala que sus clientes deben dirigirse a su portal de soporte.

Un portavoz de Microsoft también emitió un comunicado en el que afirmaba que es consciente de los problemas relacionados con los dispositivos Windows y que la empresa cree que una «resolución está próxima.»

Las interrupciones podrían suponer «millones» de pérdidas para las organizaciones afectadas, que han tenido que detener sus operaciones o paralizar sus negocios, según Lukasz Olejnik, consultor independiente de ciberseguridad, que opina que la actualización de CrowdStrike parece estar vinculada a su producto Falcon Sensor. El sistema Falcon forma parte de las herramientas de seguridad de CrowdStrike y puede bloquear ataques a sistemas, según la compañía.

CVE-2024-6899

CVE-2024-6899

Título es
CVE-2024-6899

Vie, 19/07/2024 – 05:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6899

Descripción es
Se encontró una vulnerabilidad en SourceCodester Record Management System 1.0. Ha sido declarada crítica. Esta vulnerabilidad afecta a un código desconocido del archivo view_info.php. La manipulación del argumento id conduce a la inyección de SQL. El ataque se puede iniciar de forma remota. El exploit ha sido divulgado al público y puede utilizarse. El identificador de esta vulnerabilidad es VDB-271924.

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0. It has been declared as critical. This vulnerability affects unknown code of the file view_info.php. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-271924.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-21583

CVE-2024-21583

Título es
CVE-2024-21583

Vie, 19/07/2024 – 05:15

Tipo
CWE-15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-21583

Descripción es
Versiones del paquete github.com/gitpod-io/gitpod/components/server/go/pkg/lib antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/components/ws-proxy/pkg/proxy antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/auth antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/public-api-server antes de main-gha.27122; versiones del paquete github.com/gitpod-io/gitpod/install/installer/pkg/components/server antes de main-gha.27122; Las versiones del paquete @gitpod/gitpod-protocol anteriores a 0.1.5-main-gha.27122 son vulnerables al lanzamiento de cookies debido a que falta un prefijo __Host- en la cookie de sesión _gitpod_io_jwt2_. Esto permite a un adversario que controla un subdominio establecer el valor de la cookie en el plano de control de Gitpod, que puede asignarse al propio JWT de un atacante para que las acciones específicas tomadas por la víctima (como conectar una nueva organización de Github) sean ejecutadas por La sesión de los atacantes.

Descripción en
Versions of the package github.com/gitpod-io/gitpod/components/server/go/pkg/lib before main-gha.27122; versions of the package github.com/gitpod-io/gitpod/components/ws-proxy/pkg/proxy before main-gha.27122; versions of the package github.com/gitpod-io/gitpod/install/installer/pkg/components/auth before main-gha.27122; versions of the package github.com/gitpod-io/gitpod/install/installer/pkg/components/public-api-server before main-gha.27122; versions of the package github.com/gitpod-io/gitpod/install/installer/pkg/components/server before main-gha.27122; versions of the package @gitpod/gitpod-protocol before 0.1.5-main-gha.27122 are vulnerable to Cookie Tossing due to a missing __Host- prefix on the _gitpod_io_jwt2_ session cookie. This allows an adversary who controls a subdomain to set the value of the cookie on the Gitpod control plane, which can be assigned to an attacker’s own JWT so that specific actions taken by the victim (such as connecting a new Github organization) are actioned by the attackers session.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:N/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
4.10

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-21527

CVE-2024-21527

Título es
CVE-2024-21527

Vie, 19/07/2024 – 05:15

Tipo
CWE-918

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-21527

Descripción es
Versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/gotenberg anteriores a 8.1.0; versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/chromium anteriores a 8.1.0; Las versiones del paquete github.com/gotenberg/gotenberg/v8/pkg/modules/webhook anteriores a 8.1.0 son vulnerables a la Server Side Request Forgery (SSRF) a través del endpoint /convert/html cuando se realiza una solicitud a un archivo a través de localhost, como . Al explotar esta vulnerabilidad, un atacante puede lograr la inclusión de archivos locales, permitiendo la lectura de archivos confidenciales en el sistema host. Workaround una alternativa es utilizar uno o ambos indicadores –chromium-deny-list y –chromium-allow-list.

Descripción en
Versions of the package github.com/gotenberg/gotenberg/v8/pkg/gotenberg before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/chromium before 8.1.0; versions of the package github.com/gotenberg/gotenberg/v8/pkg/modules/webhook before 8.1.0 are vulnerable to Server-side Request Forgery (SSRF) via the /convert/html endpoint when a request is made to a file via localhost, such as . By exploiting this vulnerability, an attacker can achieve local file inclusion, allowing of sensitive files read on the host system.

Workaround
An alternative is using either or both –chromium-deny-list and –chromium-allow-list flags.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

Gravedad 3.1 (CVSS 3.1 Base Score)
8.20

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
HIGH

Enviar en el boletín
Off

CVE-2023-7268

CVE-2023-7268

Título es
CVE-2023-7268

Vie, 19/07/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-7268

Descripción es
El complemento ArtPlacer Widget de WordPress anterior a 2.21.2 no cuenta con verificación de autorización al eliminar widgets, lo que permite a cualquier usuario autenticado, como el suscriptor, eliminar widgets arbitrarios.

Descripción en
The ArtPlacer Widget WordPress plugin before 2.21.2 does not have authorisation check in place when deleting widgets, allowing ay authenticated users, such as subscriber, to delete arbitrary widgets

19/07/2024
19/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6205

CVE-2024-6205

Título es
CVE-2024-6205

Vie, 19/07/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-6205

Descripción es
El complemento PayPlus Payment Gateway de WordPress anterior a 6.6.9 no sanitiza ni escapa adecuadamente un parámetro antes de usarlo en una declaración SQL a través de una ruta API de WooCommerce disponible para usuarios no autenticados, lo que genera una vulnerabilidad de inyección SQL.

Descripción en
The PayPlus Payment Gateway WordPress plugin before 6.6.9 does not properly sanitise and escape a parameter before using it in a SQL statement via a WooCommerce API route available to unauthenticated users, leading to an SQL injection vulnerability.

19/07/2024
19/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-5604

CVE-2024-5604

Título es
CVE-2024-5604

Vie, 19/07/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2024-5604

Descripción es
El complemento Bug Library de WordPress anterior a 2.1.2 no sanitiza ni escapa a algunas de sus configuraciones, lo que podría permitir a usuarios con privilegios elevados, como el administrador, realizar ataques de Cross-Site Scripting Almacenado incluso cuando la capacidad unfiltered_html no está permitida (por ejemplo, en una configuración multisitio).

Descripción en
The Bug Library WordPress plugin before 2.1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)

19/07/2024
19/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2023-7269

CVE-2023-7269

Título es
CVE-2023-7269

Vie, 19/07/2024 – 06:15

Gravedad 2.0 Txt
Pendiente de análisis

Título en

CVE-2023-7269

Descripción es
El complemento ArtPlacer Widget de WordPress anterior a 2.21.2 no tiene verificación CSRF en algunos lugares y le falta desinfección y escape, lo que podría permitir a los atacantes hacer que el administrador registrado agregue payloads XSS almacenado a través de un ataque CSRF.

Descripción en
The ArtPlacer Widget WordPress plugin before 2.21.2 does not have CSRF check in some places, and is missing sanitisation as well as escaping, which could allow attackers to make logged in admin add Stored XSS payloads via a CSRF attack

19/07/2024
19/07/2024
Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
Pendiente de análisis

Enviar en el boletín
Off

CVE-2024-6901

CVE-2024-6901

Título es
CVE-2024-6901

Vie, 19/07/2024 – 07:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6901

Descripción en
A vulnerability classified as critical has been found in SourceCodester Record Management System 1.0. Affected is an unknown function of the file entry.php. The manipulation of the argument school leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-271926 is the identifier assigned to this vulnerability.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off

CVE-2024-6900

CVE-2024-6900

Título es
CVE-2024-6900

Vie, 19/07/2024 – 07:15

Tipo
CWE-89

Gravedad v2.0
6.50

Gravedad 2.0 Txt
MEDIUM

Título en

CVE-2024-6900

Descripción en
A vulnerability was found in SourceCodester Record Management System 1.0. It has been rated as critical. This issue affects some unknown processing of the file edit_emp.php. The manipulation of the argument id leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-271925 was assigned to this vulnerability.

19/07/2024
19/07/2024
Vector CVSS:3.1
CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L

Vector CVSS:2.0
AV:N/AC:L/Au:S/C:P/I:P/A:P

Gravedad 3.1 (CVSS 3.1 Base Score)
6.30

Gravedad 3.1 Txt Gravedad 3.1 (CVSS 3.1 Base Score)
MEDIUM

Enviar en el boletín
Off