Si presentas una computadora iOS, Chrome y HP deberías actualizarla para corregir estos fallos graves

Septiembre ha visto los gigantes tecnológicos, incluidos Microsoft, Google y Apple, emiten actualizaciones para corregir múltiples vulnerabilidades de seguridad graves. Muchos de los defectos parcheados durante el mes ya han sido explotados por los atacantes, lo que hace que sea importante revisar sus dispositivos y actualizarlos ahora.

Esto es lo que necesita saber sobre los parches lanzados en septiembre:

-Apple iOS

Septiembre es Hora de lanzamiento del iPhone, que también significa la liberación de Sistema operativo actualizado de Apple (OS) iOS 16. Como se esperaba, Apple lanzado iOS 16 a principios de septiembre, pero lo hizo junto con iOS 15.7 para usuarios de iPhone que desean esperar antes de actualizar al nuevo sistema operativo -.

Si tu decidir para no ir con iOS 16, es importante que aplique iOS 15.7 porque ambas actualizaciones corrigen los mismos 11 defectos, uno de los cuales ya se está utilizando en ataques reales – vida.

La vulnerabilidad ya explotada — rastreada como CVE – 2022 – 32917— es un problema en el Kernel que podría permitir que un adversario ejecute código, según el de Apple página de soporte.

Más adelante en el mes, Apple lanzó iOS 16.0.1 para corregir varios errores en el iPhone 14 recientemente lanzado – e iOS 16.0.2, que corrige varios problemas de iOS 16. Mientras Apple dice iOS 16.0.2 contiene «actualizaciones de seguridad importantes», no se han publicado entradas CVE al momento de escribir.

Apple también lanzó iPadOS 15.7, macOS Big Sur 11.7, macOS Monterey 12.6, tvOS 16 y watchOS 9, así como watchOS 9.0.1 para Apple Watch Ultra.

-Google Chrome

Ha sido un mes ocupado para las actualizaciones de Google Chrome, comenzando con una solución de emergencia para abordar una vulnerabilidad de día cero – que ya se está utilizando en los ataques. Rastreado como CVE – 2022 – 3075, la falla se consideró tan grave que Google apresuró una actualización inmediatamente después de que se informara a fines de agosto.

Google no dio muchos detalles sobre la vulnerabilidad, que está relacionada con un problema insuficiente de validación de datos dentro de las bibliotecas de tiempo de ejecución conocidas como Mojo, porque quiere que se actualice la mayor cantidad de personas posible antes de que más atacantes obtengan los detalles.

A mediados de – septiembre, Google lanzado otra solución, esta vez para 11 vulnerabilidades de seguridad, incluidas siete calificadas como de alta gravedad. Luego, a fin de mes, Google emitido Chrome 106, que fija 20 fallas de seguridad, cinco de las cuales fueron calificadas como de alta gravedad. Las más vulnerabilidades severas incluyen CVE – 2022 – 3304, un uso – después de – emisión libre en CSS, y CVE – 2022 – 3307, un uso – después de – falla libre en los medios.

-Google Android

Septiembre Boletín de seguridad de Android tiene soluciones detalladas para múltiples problemas que van desde la alta gravedad hasta la crítica. Los problemas parcheados en septiembre incluyen fallas en el Kernel, así como los componentes del sistema y marco de Android.

También se ha realizado una actualización adicional lanzado para los dispositivos Pixel de Google que abordan dos vulnerabilidades críticas, CVE – 2022 – 20231 y CVE – 2022 – 20364, que podrían conducir a una escalada de privilegios por parte de un atacante. El parche de septiembre ya está aquí para la mayor parte de la gama Samsung Galaxy —, que también incluye actualizaciones específicas para sus propios dispositivos.

Se sabe que ninguno de los problemas parcheados por Google ha sido explotado en ataques, pero si la actualización está disponible para usted, es una buena idea aplicarla lo antes posible.

-Microsoft

Microsoft Patch Tuesday es importante porque viene con una solución para una falla que ya se está utilizando en los ataques. La vulnerabilidad del día cero -, rastreada como CVE – 2022 – 37969, es una escalada de privilegios problema en el controlador del sistema de archivos de registro común de Windows que podría permitir que un adversario tome el control de la máquina.

El día cero – se encuentra entre las 63 vulnerabilidades parcheadas por Microsoft, incluidas cinco calificadas como críticas. Estos incluyen CVE – 2022 – 34722 y CVE – 2022 – 34721, fallas de ejecución remota de código (RCE) en el Protocolo de intercambio de claves de Internet de Windows (IKE) que tienen una puntuación CVSS de 9.8.

Más adelante en septiembre, Microsoft emitió una actualización de seguridad de banda – de – para una vulnerabilidad de suplantación de identidad en su Administrador de configuración de punto final rastreado como CVE 2022 37972.

-WhatsApp

Servicio de mensajería cifrada WhatsApp ha lanzado una actualización para corregir dos vulnerabilidades que podrían resultar en la ejecución remota de código. CVE – 2022 – 36934 es un problema de desbordamiento entero en WhatsApp para Android antes de v2.22.16.12, Business para Android antes de v2.22.16.12, iOS antes de v2.22.16.12 y Business para iOS antes de v2.22.16.12, lo que podría resultar en la ejecución remota de código en una videollamada.

Mientras tanto, CVE – 2022 – 27492 es una falla de flujo inferior entero en WhatsApp para Android antes de v2.22.16.2 y WhatsApp para iOS v2.22.15.9 que podría haber causado la ejecución remota de código para alguien que recibe un archivo de video creado, según WhatsApp aviso de seguridad. WhatsApp parchó estos defectos hace aproximadamente un mes, por lo que si está ejecutando la versión actual, debería estar seguro.

-HP

HP ha solucionado un problema grave en la herramienta de asistente de soporte que viene preinstalada en todas sus computadoras portátiles. El error de escalamiento de privilegios en HP Support Assistant se clasifica como un problema de gravedad alto – y se rastrea como CVE – 2022 – 38395.

HP ha publicado solo detalles limitados sobre la vulnerabilidad en su apoyo página, pero no hace falta decir que las personas con equipos afectados deben asegurarse de que se actualicen ahora.

-SAP

El Día del Parche de Septiembre de SAP vio el lanzamiento de 16 parches nuevos y actualizados, incluyendo tres correcciones prioritarias altas – para SAP Business One, SAP BusinessObjects y SAP GRC.

La solución SAP Business One, que parchea una vulnerabilidad de ruta de servicio no cotizada, es la más crítica de las tres. Los atacantes podrían explotar la falla «para ejecutar un archivo binario arbitrario cuando comience el servicio vulnerable, lo que podría permitirle aumentar los privilegios a SYSTEM», la firma de seguridad Onapsis dice.

Una segunda solución para SAP BusinessObjects parcha una vulnerabilidad de divulgación de información. «Bajo ciertas condiciones, la vulnerabilidad permite a un atacante obtener acceso a información confidencial sin cifrar en la Consola de administración central de la Plataforma de inteligencia empresarial de SAP BusinessObjects», dice Onapsis en su blog.

La tercera Nota de alta prioridad que afecta a los clientes de SAP GRC podría permitir que un atacante autenticado acceda a una sesión de Bombero incluso después de que se cierre en Firefighter Logon Pad.

-Cisco

El gigante de software Cisco ha emitido un parche para solucionar un problema de seguridad de gravedad alto – en la configuración vinculante de los contenedores de software SD – WAN vManage. Rastreado como CVE – 2022 – 20696, la falla podría permitir que un atacante no autenticado que tenga acceso a la red lógica VPN0 acceda a los puertos del servicio de mensajería en un sistema afectado.

«Una hazaña exitosa podría permitir al atacante ver e inyectar mensajes en el servicio de mensajería, lo que puede causar cambios en la configuración o hacer que el sistema se recargue», advirtió Cisco en un asesor.

-Sophos

La compañía de seguridad Sophos acaba de corregir una falla de RCE en su producto de firewall que, según dice, ya se está utilizando en ataques. Rastreado como CVE – 2022 – 3236, la vulnerabilidad de inyección de código se descubrió en el Portal del usuario y Webadmin de Sophos Firewall.

«Sophos ha observado que esta vulnerabilidad se está utilizando para apuntar a un pequeño conjunto de organizaciones específicas, principalmente en la región del sur de Asia», dijo la firma en un aviso de seguridad.

-WP Gateway WordPress Plugin

Una vulnerabilidad en un complemento de WordPress llamado AP Gateway ya se está utilizando en ataques. Rastreado como CVE – 2022 – 3180, el error de escalamiento de privilegios podría permitir a los atacantes agregar un usuario malicioso con privilegios de administrador para hacerse cargo de los sitios que ejecutan el complemento.

«Como se trata de una vulnerabilidad de día cero – explotada activamente, y los atacantes ya conocen el mecanismo requerido para explotarlo, estamos lanzando este anuncio de servicio público a todos nuestros usuarios dijo Ram Gall, un analista senior de amenazas de Wordfence, agregó que ciertos detalles se han retenido intencionalmente para evitar una mayor explotación.