Fecha de publicación: 16/11/2021
Importancia:
Crítica
Recursos afectados:
Versiones de Moodle:
- desde la versión 3.11 hasta la versión 3.11.3;
- desde la versión 3.10 hasta la versión 3.10.7;
- desde la versión 3.9 hasta la versión 3.9.10;
- y todas las versiones anteriores sin soporte.
Descripción:
La plataforma de formación Moodle ha publicado varias actualizaciones de seguridad, entre las que se encuentran algunas con severidad crítica, que permitirían la ejecución de código remoto, realizar ataques de tipo cross-site request forgery y de tipo reflected cross-site scripting.
Solución:
Se recomienda actualizar Moodle a la última versión disponible. Para ello, puedes acceder al siguiente enlace:
Si utilizas otra versión de Moodle que continúa con soporte, puedes acceder a los enlaces de descarga que corrigen la vulnerabilidad.
Es importante proteger el gestor de contenidos para evitar que sea vulnerable. Sigue esta checklist para evitar posibles ataques de ciberdelincuentes, algunos de ellos explicados en casos reales:
- ¿Humano o bot? Protege tu web con sistemas captcha
- Celebra el Día Mundial de las Contraseñas, la puerta de entrada a todos tus servicios
- Qué es una DMZ y cómo te puede ayudar a proteger tu empresa
- Historias reales: web segura cumpliendo la ley
- 5 razones para hacer copias de seguridad de tu web
¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También ponemos a tu disposición la Línea gratuita de Ayuda en Ciberseguridad de INCIBE, 017; y nuestros canales de chat de WhatsApp (900 116 117) y Telegram (@INCIBE017), o mediante el formulario web.
Detalle:
La actualización de seguridad corrige varias vulnerabilidades, entre las cuales están las siguientes con severidad crítica:
- Ejecución de código remoto al restaurar una copia de seguridad con un archivo con un formato incorrecto.
- La función delete related badge no incluía la verificación de token, lo que podría permitir un cross-site request forgery.
- Un parámetro de URL en la herramienta de administrador del sitio filetype requería una sanitización adicional para evitar un riesgo de reflected cross-site scripting.
Tu soporte técnico puede consultar una solución más detallada en el área de avisos de INCIBE-CERT.
Etiquetas:
Actualización, CMS, Vulnerabilidad
Ir a la fuente
Author: INCIBE
Aviso: Esta noticia / aviso es únicamente informativa y su veracidad está supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cómo servicio para facilitar a usuarios y empresas la obtención de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.