seguridad AT listas.cedia.org.ec
Asunto: Exclusiva para temas técnicos de seguridad informática en Ecuador
Archivo de la lista
- From: "Ing. Paul F. Bernal B., MSc." <paul.bernal AT cedia.org.ec>
- To: Lista de Seguridad <seguridad AT listas.cedia.org.ec>
- Subject: [SEGURIDAD TI] URGENTE: Actualizar equipos Palo Alto. Falla 10/10 en CVSSv3
- Date: Tue, 30 Jun 2020 11:43:23 -0500
- Arc-authentication-results: i=1; mx.microsoft.com 1; spf=pass smtp.mailfrom=cedia.org.ec; dmarc=pass action=none header.from=cedia.org.ec; dkim=pass header.d=cedia.org.ec; arc=none
- Arc-message-signature: i=1; a=rsa-sha256; c=relaxed/relaxed; d=microsoft.com; s=arcselector9901; h=From:Date:Subject:Message-ID:Content-Type:MIME-Version:X-MS-Exchange-SenderADCheck; bh=Q6mWPLArllkRznf8gghtzqrnLWzJE75yQkH+m+9RQIg=; b=dF2O7bO9rbfab0+d53mZuEEoPEKj8vefNyEqWb3in6i4g83K7UtsAZgJ/U7zNYfL2CsFZOIlrEd7u1eizeW1Vei2YPX3TCWvZP+3/YklZghcfvEifYJDfV4/KvyWMKvSijcBgcjWL0Da+6ap3mB9oJKpHu+4FWHgMq5JDDsBVz3esE7OiFEdMz9r847L3oq/w/+0iOZjcaDJzJy1YAwr5Qri6Zod9W2rQ7jjb29TsoTWCINAxxwkeLANGtvqioW3DqzNgdbWT+afgzoM1DXgClcgepqdOaTTTRHfObU+0jxVKgEF/JoZsqluEJL5LsR1hD2Y9ibw/vnkK1q0U3LjMA==
- Arc-seal: i=1; a=rsa-sha256; s=arcselector9901; d=microsoft.com; cv=none; b=BWRZDppZ16BuyZ1Q7AIc9lTMYP+2XumuEHwAjvfAm3O/qKFrpD4Akvz5u/k/nfGVS83BhHHrmwiDKRn5Bb4zYTcCrKrYEk3vzKFj2o5jCeW5Z6hxIR+HMRPX6SjO6hr3k+zRH14HiwIYvgxk99Q3UlJ1uSVVzZAsmQ/q5oU6EVMaUtxzX6hId1IEUR0hDXxvKdGCZMLV+0Mqz/2IQrPXIzLwwBkcie58NWrXHse8aJT1tDMkYNSStqpm77opwZpJXpkxdoQaEKdNym+OLsu5BuIYBo2KfhIMAHNcOTMMkYbikWiz6IMbRrMYxDEml7PMjCbkBPhkM+0aeiIpYkIghw==
- Authentication-results: listas.cedia.org.ec; dkim=none (message not signed) header.d=none;listas.cedia.org.ec; dmarc=none action=none header.from=cedia.org.ec;
- Organization: CSIRT-CEDIA
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256
URGENTE:
"Por favor parchar inmediatamente todos los dispositivos afectados por
CVE-2020-2021, especialmente si se usa SAML" es el mensaje emitido hoy
por el Ciber Comando de los EEUU [1].
Es crítica al nivel que obtuvo 10/10 en el puntaje de CVSSv3, algo que
muy pocas vulnerabilidades alcanza [2].
Más detalles pueden revisarse en el artículo de ZDnet [3].
[1] https://twitter.com/CNMF_CyberAlert/status/1277674547542659074
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-2021
[3]
https://www.zdnet.com/article/us-cyber-command-says-foreign-hackers-will
- -most-likely-exploit-new-pan-os-security-bug/
- --
Saludos cordiales,
*Paul Bernal*
CSIRT-CEDIA
+593 98 466 9053
+593 7 407 9300 ext 412
*GPG Key:* 0xCD2AD375
Red CEDIA <https://www.cedia.org.ec>
Ladrón de Guevara E11-253 y Andalucía. EC170525.
Quito - Ecuador
_Cuida el medio ambiente No me imprimas si no es necesario. Protejamos
el medio ambiente_
_Toda la información contenida en este correo es confidencial y podrá
ser usada únicamente por los destinatarios_
-----BEGIN PGP SIGNATURE-----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=ovHf
-----END PGP SIGNATURE-----
- [SEGURIDAD TI] URGENTE: Actualizar equipos Palo Alto. Falla 10/10 en CVSSv3, Ing. Paul F. Bernal B., MSc., 06/30/2020
Archivo gestionado por MHonArc 2.6.19.