Revisa material relevante para clientes y usuarios
 

Comunicado ManageEngine usuarios on premise de SDP:

servicedesk-plus-light_edited.png

Estimad@s usuari@s de SDP

Conozca AdManager Plus > 

Hemos recibido un aviso de seguridad con respecto a una posible vulnerabilidad de omisión de autenticación en ServiceDesk Plus, que ha sido identificada y rectificada. Los usuarios locales de ServiceDesk Plus versión 10511 a 11133 que han habilitado la autenticación SAML se ven afectados por esta vulnerabilidad, si tiene versiones entre la 10511 a 11133 se les recomienda de inmediato:

¿Quién está afectad@?

Esta vulnerabilidad afecta a los clientes de cualquier edición de ServiceDesk Plus (on premise) que utilizan las versiones 10511 a 11133 que tienen habilitada la autenticación SAML.

¿Cómo se ha solucionado?

Esta vulnerabilidad en particular se ha abordado en ServiceDesk Plus 11134 mediante la corrección del mecanismo de verificación de seguridad de modo que la autenticación se produce con el nombre de usuario y los detalles del dominio almacenados de forma segura en lugar de hacerlo directamente, lo que hace se  puede manipular fácilmente.

¿Cómo saber si está afectad@?

Haga clic en el enlace Ayuda en la esquina superior derecha del cliente web ServiceDesk Plus. Seleccione la opción "Acerca de" en el menú desplegable para ver su versión actual. Si su versión actual está entre 10511 y 11133 y está utilizando la autenticación SAML, es posible que se vea afectado.

Severidad: ALTA

Impacto: Esta vulnerabilidad podría explotarse para iniciar sesión en una instalación de ServiceDesk Plus con privilegios administrativos para acceder a la información o cambiar las configuraciones de ServiceDesk Plus, los cuales pueden usarse para proporcionar acceso no autorizado a los datos del o los usuarios o ayudar a ataques posteriores. Para hacerlo, un atacante necesitaría realizar dos pasos. Primero, necesitarían ingresar las credenciales de la cuenta de cualquier usuario de ServiceDesk Plus. Luego, tendrían que modificar el parámetro 'username' a otro nombre de usuario con privilegios administrativos después de la validación SAML. Esto requeriría que el atacante conociera tres piezas de información: las credenciales de usuario de cualquier cuenta de la mesa de servicio, el nombre de usuario de una cuenta de administrador y los detalles del dominio.

 

Qué deben hacer l@s usuari@s

1) Cualquier usuario entre las versiones 111000 a 11133, es necesario descargar el paquete de actualización inmediatamente a la última versión (11134) en la dirección y actualizar:

https://www.manageengine.com/products/service-desk/service-packs.html 

2) Si usted está entre las versiones 10511 a 11010, pueden actualizar a la última versión (11134) utilizando la ruta de migración adecuada aquí:

https://www.manageengine.com/products/service-desk/on-premises/service-packs.html

3) Lea atentamente las instrucciones de actualización antes de comenzar la actualización. Para obtener ayuda, escriba a support@servicedeskplus.com.

¿Qué llevó a la vulnerabilidad?

El proceso de verificación de seguridad utilizado por ServiceDesk Plus para autenticar el nombre de usuario y el dominio de usuario después de la validación SAML tenía una vulnerabilidad que hizo posible cambiar el parámetro 'username' después de la validación SAML.

Esta vulnerabilidad podría aprovecharse para iniciar sesión en una instalación de ServiceDesk Plus como administrador.

Nota IMPORTANTE:

Como siempre, haga una copia de toda la carpeta de instalación de ServiceDesk Plus antes de aplicar la actualización y guarde la copia en una ubicación separada. Si algo sale mal durante la actualización, tendrá esta copia como copia de seguridad, que mantendrá intactas todas sus configuraciones. Si está utilizando un servidor MS SQL como base de datos de back-end, haga una copia de seguridad de la base de datos de ServiceDesk Plus antes de actualizar. Una vez que la actualización se haya completado con éxito, recuerde eliminar la copia de seguridad.

Ofrecemos nuestras más sinceras disculpas por cualquier inconveniente que esto pueda haberle causado. Si tiene alguna pregunta o inquietud, comuníquese con nosotros al soporte local y en español, a la dirección soporte@reusch.cl, o si lo prefiere, directamente al soporte internacional a la dirección support@servicedeskplus.com, donde la atención será en inglés. 

5 errores comunes en Active Directory

Guía para descargar más abajo, vea videos de los errores, deje sus consultas y nuestro equipo le contactará...

[ ERROR 1 ]

Otorgar permisos excesivos a usuarios o grupos.

Descargue la guía y envíe sus consultas, nuestro equipo pone a su disposición experiencia en las diversas herramientas de Administración de Active Directory.

 
 

Ataques temáticos con motivos de COVID

Un estudio de Check Point Threat Intelligence indica que mas de la mitad de dominios relacionados a coronavirus resultan ser maliciosos.

 

Santiago,  10 de julio 2020

Descarga la guía para empezar su  experiencia SaaS

​DESCARGA MAS ABAJO

Queremos invitar a nuestros lectores a revisar el documento sobre la versión en la nube de Desktop Central, que permite a la organización adoptar la administración unificada de puntos finales a la manera SaaS.

 

Si ha estado utilizando cualquiera de las ofertas basadas en la nube de Zoho, acceder a Desktop Central está a un clic de distancia. Si esta es la primera solución de Zoho basada en la nube utilizada en su organización, todo lo que necesita hacer es crear una cuenta de Zoho, y podrá comenzar.

lanzamiento_desktop_central_cloud_reusch
post-descargable.png

Descargue Aquí

Lanzamiento Desktop Central Cloud

Comunicado seguridad ITOM

Mensaje de ManageEngine

Santiago, 13 de mayo 2020

Información importante sobre la familia de productos de ITOM. Este es un mensaje para clientes de OpManager, OpManager Plus, Network Configuration Manager, NetFlow Analyzer, Firewall Analyzer y OpUtils. 

Revise Aquí

Descargue archivo para el Kit de Herramientas para trabajo remoto