3 de diciembre de 2022

Apple acaba de parchear 37 errores de seguridad del iPhone

Julio ha sido un mes de actualizaciones importantes, incluidos parches para vulnerabilidades ya explotadas en productos de Microsoft y Google. Este mes también vio la primera actualización de iOS de Apple en ocho semanas, solucionando docenas de fallas de seguridad en iPhones y iPads.

Las vulnerabilidades de seguridad también continúan afectando a los productos empresariales, con los parches de julio emitidos para el software de SAP, Cisco y Oracle. Esto es lo que necesita saber sobre las vulnerabilidades corregidas en julio.

-AppleiOS 15.6

Apple lanzó iOS y iPadOS 15.6 para corregir 37 fallas de seguridad, incluido un problema en el sistema de archivos de Apple (APFS) rastreado como  CVE-2022-32832. Si se explota, la vulnerabilidad podría permitir que una aplicación ejecute código con privilegios de kernel, según la  página de soporte de Apple, dándole acceso profundo a su dispositivo.

Otros parches de iOS 15.6 corrigen vulnerabilidades en el kernel y el motor del navegador WebKit, así como fallas en IOMobileFrameBuffer, Audio, iCloud Photo Library, ImageIO, Apple Neural Engine y GPU Drivers.

Apple no está al tanto de ninguna de las fallas parcheadas que se utilizan en los ataques, pero algunas de las vulnerabilidades son bastante graves, especialmente aquellas que afectan el kernel en el corazón del sistema operativo. También es posible que las vulnerabilidades se encadenen en ataques, así que asegúrese de actualizar lo antes posible.

Los parches de iOS 15.6 se lanzaron junto con watchOS 8.7, tvOS 15.6 , macOS Monterey 12.5 , macOS Big Sur 11.6.8 y macOS Catalina 10.15.7 2022-005 .

Google Chrome

Google lanzó un parche de emergencia para su navegador Chrome en julio, solucionando cuatro problemas, incluida una falla de día cero que ya se ha explotado. Rastreada como CVE-2022-2294 e informada por los investigadores de Avast Threat Intelligence, se abusó de la vulnerabilidad de corrupción de memoria en WebRTC para lograr la ejecución de shellcode en el proceso de representación de Chrome.

La falla se usó en ataques dirigidos contra usuarios de Avast en el Medio Oriente, incluidos periodistas en el Líbano, para entregar un software espía llamado DevilsTongue. Basándose en el malware y las tácticas utilizadas para llevar a cabo el ataque, Avast atribuye el uso del día cero de Chrome a Candiru, una empresa con sede en Israel que vende spyware a los gobiernos.

Martes de parches de Microsoft

El martes de parches de julio de Microsoft es uno grande, soluciona 84 problemas de seguridad, incluida una falla que ya se usa en ataques del mundo real. La vulnerabilidad, CVE-2022-22047 , es una falla de escalamiento de privilegios local en las plataformas Windows de servidor y cliente del subsistema de tiempo de ejecución de cliente/servidor de Windows (CSRSS), incluidas las últimas versiones de Windows 11 y Windows Server 2022. Un atacante capaz de explotar con éxito la vulnerabilidad podría obtener privilegios del sistema, según Microsoft.

De los 84 problemas parcheados en el Patch Tuesday de julio de Microsoft, 52 eran fallas en la escalada de privilegios, cuatro eran vulnerabilidades de omisión de características de seguridad y 12 eran problemas de ejecución remota de código.

Los parches de seguridad de Microsoft a veces causan otros problemas, y la actualización de julio no fue diferente: después del lanzamiento, algunos usuarios descubrieron que las aplicaciones de tiempo de ejecución de MS Access no se abrían. Afortunadamente, la empresa está implementando una solución.

-Boletín de seguridad de julio de Android

Google lanzó actualizaciones de julio para su sistema operativo Android, incluido una solución para una vulnerabilidad de seguridad crítica en el componente del sistema que podría conducir a la ejecución remota de código sin necesidad de privilegios adicionales.

Google también arregló problemas graves en el núcleo, lo que podría resultar en la divulgación de información, y el marco, lo que podría conducir a una escalada de privilegios locales. Mientras tanto, los parches específicos del proveedor de MediaTek, Qualcomm y Unisoc están disponibles si su dispositivo usa esos chips. Los dispositivos Samsung están comenzando a recibir el parche de julio y Google también lanzó actualizaciones para su gama Pixel.

SAVIA

El fabricante de software SAP ha emitido 27 notas de seguridad nueva y actualizada como parte de su Security Patch Day de julio, solucionando múltiples vulnerabilidades de alta gravedad. El problema más grave, rastreado como CVE-2022-35228, es una falla de divulgación de información en la consola de administración central de la plataforma Business Objects del proveedor.

La vulnerabilidad permite que un atacante no autenticado obtenga información de token a través de la red, según la firma de seguridad Onapsis. “Afortunadamente, un ataque como este requeriría que un usuario legítimo acceda a la aplicación”, agrega la firma. Sin embargo, sigue siendo importante parchear lo antes posible.

Oráculo

Oracle ha emitido 349 parches en su actualización de parches críticos de julio de 2022, incluidas correcciones para 230 fallas que se pueden explotar de forma remota. La actualización del parche de abril de Oracle incluyó 520 correcciones de seguridad, algunas de las cuales abordaron CVE-2022-22965, también  conocido como Spring4Shell, una falla de ejecución remota de código en el marco de Spring. La actualización de julio de Oracle continúa abordando este problema.

En julio, la familia de productos de aplicaciones de servicios financieros de Oracle requiere la mayor cantidad de parches con 59, el 17 por ciento del total, seguida por Oracle Communications con 56 parches, el 16 por ciento del total, según la firma de seguridad Tenable.

Debido a la amenaza que representa un ataque exitoso, Oracle «recomienda enfáticamente» que aplique los parches de seguridad de julio tan pronto como pueda.

-Cisco

El proveedor de software Cisco ha solucionado múltiples vulnerabilidades en Cisco Nexus Dashboard que podrían permitir a un atacante ejecutar comandos arbitrarios, leer o cargar archivos de imágenes de contenedores o realizar ataques de falsificación de solicitudes entre sitios.

Rastreada como CVE-2022-20857 y calificada como «crítica» con una puntuación de gravedad de 9,8 sobre 10, una de las peores vulnerabilidades podría permitir que un atacante remoto no autenticado realice un ataque de falsificación de solicitud entre sitios en un dispositivo afectado.

-Pared sónica

SonicWall insta a los usuarios a actualizar inmediatamente después de emitir un parche para corregir un error crítico de inyección de SQL. No se cree que la falla, rastreada como CVE-2022-22280 con un puntaje CVSS de 9.4, haya sido utilizada en ningún ataque de la vida real, pero es grave. Teniendo esto en cuenta, la empresa recomienda a los usuarios que actualicen a GMS 9.3.1-SP2-Hotfix-2 y Analytics 2.5.0.3-Hotfix-1.

-Atlassiano

Inmediatamente después del parche de seguridad de junio, Atlassian ha lanzado otra solución importante para julio, parcheando vulnerabilidades críticas que afectan a los usuarios de Confluence, Jira, Bamboo, Fisheye, Crucible y Bitbucket.

CVE-2022-26136 es una vulnerabilidad en varios productos de Atlassian que permite a un atacante remoto no autenticado eludir los filtros de servlet utilizados por aplicaciones propias y de terceros. Esta vulnerabilidad puede resultar en la omisión de la autenticación y secuencias de comandos entre sitios.

El segundo, rastreado como CVE-2022-26137, es una vulnerabilidad de omisión de uso compartido de recursos de origen cruzado en varios productos de Atlassian que permite que un atacante remoto no autenticado haga que se invoquen filtros de servlet adicionales cuando la aplicación procesa solicitudes.

Mientras tanto, CVE-2022-26138 es una falla aterradora que podría permitir que un atacante remoto no autenticado que conoce la contraseña codificada inicie sesión en Confluence y acceda a todo el contenido accesible para los usuarios del grupo de usuarios.