Actualice las computadoras iOS, Chrome y HP para corregir fallas graves

No se sabe que ninguno de los problemas parcheados por Google haya sido explotado en ataques, pero si la actualización está disponible para usted, es una buena idea aplicarla lo antes posible.

microsoft

Microsoft Patch Tuesday es importante porque viene con una solución para una falla que ya se usa en los ataques. La vulnerabilidad de día cero, rastreada como CVE-2022-37969, es un problema de escalada de privilegios en el controlador del sistema de archivos de registro común de Windows que podría permitir que un adversario tome el control de la máquina.

El día cero se encuentra entre las 63 vulnerabilidades parcheadas por Microsoft, incluidas cinco calificadas como críticas. Estos incluyen CVE-2022-34722 y CVE-2022-34721, fallas de ejecución remota de código (RCE) en el Protocolo de intercambio de claves de Internet (IKE) de Windows, que tienen una puntuación CVSS de 9.8.

Posteriormente, en septiembre, Microsoft emitió una actualización de seguridad fuera de banda para una vulnerabilidad de suplantación de identidad en su Administrador de configuración de puntos finales rastreada como CVE 2022 37972.

WhatsApp

El servicio de mensajería encriptada WhatsApp ha lanzado una actualización para corregir dos vulnerabilidades que podrían resultar en la ejecución remota de código. CVE-2022-36934 es un problema de desbordamiento de enteros en WhatsApp para Android anterior a v2.22.16.12, Business para Android anterior a v2.22.16.12, iOS anterior a v2.22.16.12 y Business para iOS anterior a v2. 22.16.12, lo que podría resultar en la ejecución remota de código en una videollamada.

Mientras tanto, CVE-2022-27492 es una falla de subdesbordamiento de enteros en WhatsApp para Android anterior a v2.22.16.2 y WhatsApp para iOS v2.22.15.9 que podría haber causado la ejecución remota de código para alguien que recibe un archivo de video manipulado, según el Aviso de seguridad de WhatsApp.

WhatsApp corrigió estas fallas hace aproximadamente un mes, por lo que si está ejecutando la versión actual, debería estar seguro.

HP

HP solucionó un problema grave en la herramienta del asistente de soporte que viene preinstalada en todas sus computadoras portátiles. El error de escalada de privilegios en HP Support Assistant se clasifica como un problema de gravedad alta y se rastrea como CVE-2022-38395.

HP ha publicado solo detalles limitados sobre la vulnerabilidad en su página de soporte, pero no hace falta decir que aquellos con equipos afectados deben asegurarse de actualizar ahora.

SAVIA

El Patch Day de septiembre de SAP vio el lanzamiento de 16 parches nuevos y actualizados, incluidos tres arreglos de alta prioridad para SAP Business One, SAP BusinessObjects y SAP GRC.

La corrección de SAP Business One, que corrige una vulnerabilidad de ruta de servicio sin comillas, es la más crítica de las tres. Los atacantes podrían explotar la falla “para ejecutar un archivo binario arbitrario cuando se inicia el servicio vulnerable, lo que podría permitirle aumentar los privilegios al SISTEMA”, dice la firma de seguridad Onapsis.

Una segunda solución para SAP BusinessObjects corrige una vulnerabilidad de divulgación de información. “Bajo ciertas condiciones, la vulnerabilidad permite que un atacante obtenga acceso a información confidencial no cifrada en la Consola de administración central de SAP BusinessObjects Business Intelligence Platform”, dice Onapsis en su blog.

La tercera nota de alta prioridad que afecta a los clientes de SAP GRC podría permitir que un atacante autenticado acceda a una sesión de Firefighter incluso después de que se haya cerrado en Firefighter Logon Pad.

cisco

El gigante del software Cisco ha emitido un parche para solucionar un problema de seguridad de alta gravedad en la configuración vinculante de los contenedores de software SD-WAN vManage. Rastreada como CVE-2022-20696, la falla podría permitir que un atacante no autenticado que tenga acceso a la red lógica VPN0 acceda a los puertos del servicio de mensajería en un sistema afectado.

“Una explotación exitosa podría permitir que el atacante vea e inyecte mensajes en el servicio de mensajería, lo que puede causar cambios en la configuración o hacer que el sistema se vuelva a cargar”, advirtió Cisco en un aviso.

Sophos

La empresa de seguridad Sophos acaba de corregir una falla de RCE en su producto de firewall que, según dice, ya se está utilizando en los ataques. Rastreada como CVE-2022-3236, la vulnerabilidad de inyección de código se descubrió en el Portal de usuario y Webadmin de Sophos Firewall.

“Sophos ha observado que esta vulnerabilidad se usa para apuntar a un pequeño conjunto de organizaciones específicas, principalmente en la región del sur de Asia”, dijo la firma en un aviso de seguridad.

Complemento de WordPress de puerta de enlace WP

Una vulnerabilidad en un complemento de WordPress llamado AP Gateway ya se está utilizando en los ataques. Rastreado como CVE-2022-3180, el error de escalada de privilegios podría permitir a los atacantes agregar un usuario malicioso con privilegios de administrador para hacerse cargo de los sitios que ejecutan el complemento.

“Dado que se trata de una vulnerabilidad de día cero explotada activamente, y los atacantes ya conocen el mecanismo necesario para explotarla, lanzamos este anuncio de servicio público a todos nuestros usuarios”, dijo Ram Gall, analista senior de amenazas de Wordfence, y agregó que ciertos detalles se han retenido intencionalmente para evitar una mayor explotación.