12 de agosto de 2022

Debes actualizar Windows y Chrome ahora mismo

Ya finalizado junio, se ha visto el lanzamiento de múltiples actualizaciones de seguridad, con parches importantes emitidos para Chrome y Android de Google, así como docenas de parches para productos de Microsoft, incluidas correcciones para una vulnerabilidad de día cero de Windows que los atacantes ya habían explotado.

Las actualizaciones de Apple estaban ausentes en el momento de escribir este artículo, pero el mes también incluyó algunos parches importantes centrados en la empresa para productos Citrix, SAP y Cisco. Esto es lo que necesita saber sobre los principales parches lanzados el mes pasado.

-Microsoft

El lanzamiento del martes de parches de Microsoft fue bastante considerable en junio, incluidas correcciones para 55 fallas en los productos del gigante tecnológico. Este martes de parches fue particularmente importante porque abordó un problema de ejecución remota de código (RCE) ya explotado en Windows denominado Follina , del que Microsoft estaba al tanto desde al menos mayo.

Follina, rastreada como CVE-2022-30190, que aprovecha las vulnerabilidades de la herramienta de diagnóstico de soporte de Windows y puede ejecutarse sin necesidad de abrir un documento, ya ha sido utilizada por varios grupos criminales y atacantes patrocinados por el estado.

Tres de las vulnerabilidades abordadas en el martes de parches que afectan a Windows Server son fallas de RCE y se califican como críticas. Sin embargo, los parches parecen estar rompiendo algunas conexiones VPN y RDP, así que tenga cuidado.

-Google Chrome

Las actualizaciones de Google Chrome siguen llegando con rapidez y rapidez. Eso no es malo, ya que el navegador más popular del mundo es, por defecto, uno de los principales objetivos de los piratas informáticos. En junio, Google lanzó Chrome 103 con parches para 14 vulnerabilidades, algunas de las cuales son graves.

Rastreado como CVE-2022-2156, el mayor defecto es un problema de uso después de libre en Base informado por el equipo de búsqueda de errores Project Zero de Google que podría conducir a la ejecución de código arbitrario, denegación de servicio o corrupción de datos.

Peor aún, cuando se encadena con otras vulnerabilidades, la falla podría comprometer el sistema completo. Otros problemas reparados en Chrome incluyen vulnerabilidades en los grupos de interés, el proveedor de aplicaciones web y una falla en el motor V8 Javascript y WebAssembly.

-Googleandroid

De los múltiples problemas de seguridad de Android que Google solucionó en junio, el más grave es una vulnerabilidad de seguridad crítica en el componente del sistema que podría conducir a la ejecución remota de código sin necesidad de privilegios de ejecución adicionales, dijo Google en su Boletín de seguridad de Android .

Google también lanzó actualizaciones para sus dispositivos Pixel para corregir problemas en Android Framework, Media Framework y System Components. Los usuarios de Samsung parecen haber tenido suerte con las actualizaciones de Android últimamente, ya que el fabricante del dispositivo implementó sus parches muy rápidamente. La actualización de seguridad de junio no es diferente, llegando a la serie Samsung Galaxy Tab S7, la serie Galaxy S21, la serie Galaxy S22 y el Galaxy Z Fold 2 de inmediato.

-Cisco

El fabricante de software Cisco lanzó un parche en junio para corregir una vulnerabilidad crítica en Cisco Secure Email and Web Manager y Cisco Email Security Appliance que podría permitir a un atacante remoto eludir la autenticación e iniciar sesión en la interfaz de administración web de un dispositivo afectado.

El problema, rastreado como CVE-2022-20798, podría explotarse si un atacante ingresa algo específico en la página de inicio de sesión del dispositivo afectado, lo que proporcionaría acceso a la interfaz de administración basada en la web, dijo Cisco.

-Citrix

Citrix ha emitido una advertencia instando a los usuarios a parchear algunas de las principales vulnerabilidades que podrían permitir a los atacantes restablecer las contraseñas de administrador. Las vulnerabilidades en Citrix Application Delivery Management podrían resultar en la corrupción del sistema por parte de un usuario remoto no autenticado, dijo Citrix en un boletín de seguridad. “El impacto de esto puede incluir el restablecimiento de la contraseña del administrador en el próximo reinicio del dispositivo, lo que permite que un atacante con acceso ssh se conecte con las credenciales de administrador predeterminadas después de que el dispositivo se haya reiniciado”, escribió la compañía.

itrix recomienda que el tráfico a la dirección IP de Citrix ADM se segmente del tráfico de red estándar. Esto disminuye el riesgo de explotación, dijo. Sin embargo, el proveedor también instó a los clientes a instalar las versiones actualizadas del servidor Citrix ADM y del agente Citrix ADM “lo antes posible”.

-SAVIA

La firma de software SAP ha lanzado 12 parches de seguridad como parte de su Patch Day de junio , tres de los cuales son serios. El primero enumerado por SAP se relaciona con una actualización lanzada en abril de 2018 Patch Day y se aplica al control del navegador Google Chromium utilizado por los clientes comerciales de la empresa. Los detalles de esta vulnerabilidad no están disponibles, pero tiene una puntuación de gravedad de 10, por lo que el parche debe aplicarse de inmediato.

Otra solución importante se refiere a un problema en el proxy SAProuter en NetWeaver y ABAP Platform, que podría permitir que un atacante ejecute comandos de administración de SAProuter desde un cliente remoto. El tercer parche principal corrige un error de escalada de privilegios en SAP PowerDesigner Proxy 16.7.

-Empresa Splunk

Splunk ha lanzado algunos parches fuera de banda para su producto Enterprise, solucionando problemas que incluyen una vulnerabilidad calificada como crítica que podría conducir a la ejecución de código arbitrario.

Con la etiqueta CVE-2022-32158, la falla podría permitir que un adversario comprometiera un punto final de Universal Forwarder y ejecutara código en otros puntos finales conectados al servidor de implementación. Afortunadamente, no hay indicios de que la vulnerabilidad se haya utilizado en ningún ataque del mundo real.

-El complemento de WordPress para formularios Ninja

Ninja Forms, un complemento de WordPress con más de un millón de instalaciones activas, ha solucionado un problema grave que probablemente esté siendo utilizado por atacantes en la naturaleza. «Descubrimos una vulnerabilidad de inyección de código que hizo posible que los atacantes no autenticados llamaran a un número limitado de métodos en varias clases de Ninja Forms, incluido un método que no serializaba el contenido proporcionado por el usuario, lo que resultaba en la inyección de objetos», analistas de seguridad en WordPress Wordfence Threat El equipo de inteligencia dijo en una actualización.

Esto podría permitir a los atacantes ejecutar código arbitrario o eliminar archivos arbitrarios en sitios donde estaba presente una cadena POP separada, dijeron los investigadores. La falla se ha reparado por completo en las versiones 3.0.34.2, 3.1.10, 3.2.28, 3.3.21.4, 3.4.34.2, 3.5.8.4 y 3.6.11. WordPress parece haber realizado una actualización automática forzada para el complemento, por lo que es posible que su sitio ya esté utilizando una de las versiones parcheadas.

-Atlassiano

La empresa de software australiana Atlassian ha lanzado un parche para corregir una falla de día cero que los atacantes ya están aprovechando. Rastreada como CVE-2022-26134, la vulnerabilidad RCE en Confluence Server and Data Center se puede usar para servidores expuestos a Internet de puerta trasera.

-Gitlab

GitLab ha emitido parches para las versiones 15.0.1, 14.10.4 y 14.9.5 para GitLab Community Edition y Enterprise Edition. Las actualizaciones contienen correcciones de seguridad importantes para ocho vulnerabilidades, una de las cuales podría permitir la apropiación de cuentas. Con esto en mente, la firma «recomienda encarecidamente» que todas las instalaciones de GitLab se actualicen a la última versión «lo antes posible». GitLab.com ya está ejecutando la versión parcheada.