Seguridad de TI: UNIX y Windows en riesgo: nueva vulnerabilidad de seguridad en Server Automation HCL BigFix

hace 2 meses · Actualizado hace 2 meses

Existe un aviso de seguridad de BSI actual para HCL BigFix Server Automation. Puede leer aquí qué amenaza la seguridad de TI en los sistemas UNIX y Windows, qué tan alto es el nivel de riesgo y qué debe hacer al respecto.

Oficina Federal de Seguridad en Tecnología de la Información (BSI) anunció un aviso de seguridad para HCL Server Automation BigFix el 5 de enero de 2025. El informe enumera varias vulnerabilidades que hacen posible un ataque. Los sistemas operativos UNIX y Windows, así como el producto HCL BigFix, se ven afectados por la vulnerabilidad de seguridad.

Las últimas recomendaciones del fabricante con respecto a actualizaciones, correcciones y parches de seguridad para esta vulnerabilidad se pueden encontrar aquí: Boletín de seguridad de HCL (A partir del 5 de enero de 2025).

Más información

HCL BigFix para automatización de servidores: riesgo: medio

Nivel de riesgo: 3 (medio)
Puntuación base CVSS: 7,3
Puntuación provisional CVSS: 6,4
Ataque a distancia: Sí

El Sistema de puntuación de vulnerabilidad común (CVSS) se utiliza para evaluar la gravedad de las vulnerabilidades en los sistemas informáticos. El estándar CVSS permite comparar vulnerabilidades de seguridad potenciales o reales en función de diferentes criterios para evitar contramedidas. Los atributos "ninguno", "bajo", "moderado", "alto" y "crítico" se utilizan para definir los niveles de gravedad de la vulnerabilidad. Baseline mide los requisitos de un ataque (incluida la precisión, la complejidad, los privilegios y la interacción del usuario) y sus consecuencias. Además del punto temporal, en la evaluación se consideran las condiciones contextuales que pueden cambiar con el tiempo. La gravedad de la debilidad actual se clasifica como "moderada" según el CVSS con una puntuación base de 7,3.

Error de automatización del servidor HCL BigFix: descripción del ataque

BigFix es una solución para descubrir y gestionar puntos finales físicos y virtuales.

Un atacante remoto y desconocido puede aprovechar múltiples vulnerabilidades en HCL BigFix Server Automation para manipular archivos, extraer información confidencial y realizar ataques de phishing.

La vulnerabilidad está etiquetada con los números de serie únicos de vulnerabilidades y exposiciones comunes (CVE) CVE-2023-26159, CVE-2024-28849 y CVE-2024-29041.

Sistemas afectados por vulnerabilidades de seguridad de un vistazo

sistemas operativos
UNIX, ventanas

Productos
BigFix de automatización del servidor HCL <9.5.70 (cpe:/a:hcltech:bigfix)
Automatización del servidor HCL BigFix 9.5.70 (cpe:/a:hcltech:bigfix)

Recomendaciones generales para abordar las vulnerabilidades de seguridad de TI

  1. Los usuarios de las aplicaciones afectadas deben actualizarlas. Cuando se conocen agujeros de seguridad, los fabricantes deben solucionarlos lo más rápido posible mediante el desarrollo de un parche o solución. Si hay nuevas actualizaciones de seguridad, instálelas inmediatamente.
  2. Para obtener información, consulte los recursos enumerados en la siguiente sección. Generalmente incluyen más información sobre la última versión del software en cuestión, así como la disponibilidad de parches de seguridad o consejos para la solución de problemas.
  3. Si tiene más preguntas o inquietudes, comuníquese con su administrador responsable. Los responsables de seguridad de TI deben comprobar periódicamente cuándo la empresa fabricante proporciona una nueva actualización de seguridad.

Información del fabricante sobre actualizaciones, parches y soluciones

Aquí encontrará enlaces adicionales con información sobre informes de errores, correcciones de seguridad y soluciones.

Boletín de seguridad de HCL del 5 de enero de 2025 (01.05.2025)
Puede encontrar más información aquí:

La fecha de revisión de este aviso de seguridad.

Esta es la versión inicial de este boletín de seguridad de TI para HCL Server Automation BigFix. Si se anuncian actualizaciones, esta publicación se actualizará. Puede ver los cambios realizados utilizando el historial de versiones a continuación.

5 de enero de 2025 - Versión inicial

Más noticias

Subir