Ciência e Tecnologia

Apple, Google e Microsoft acabam de corrigir algumas falhas de segurança assustadoras

.

Outra falha assustadora no sistema rastreada como CVE-2023-40129 é classificada como crítica. “O [vulnerability] poderia levar à execução remota de código sem a necessidade de privilégios de execução adicionais”, disse o Google.

A atualização está disponível para as séries Pixel do Google e Galaxy da Samsung, portanto, se você possui um dispositivo Android, verifique suas configurações o mais rápido possível.

Cisco

A gigante do software Cisco lançou patches para corrigir duas falhas já exploradas. Rastreado como CVE-2023-20198 e com uma impressionante pontuação CVSS de 10, o primeiro é um problema no recurso de interface do usuário da web do software Cisco IOS XE. Afeta dispositivos físicos e virtuais que executam o software Cisco IOS XE que também possuem o recurso HTTP ou HTTPS Server habilitado, disseram pesquisadores da Cisco Talos em um blog.

“A exploração bem-sucedida do CVE-2023-20198 permite que um invasor obtenha acesso de nível de privilégio 15 ao dispositivo, que o invasor pode usar para criar um usuário local e fazer login com acesso normal de usuário”, alertaram os pesquisadores.

O invasor pode usar a nova conta de usuário local não autorizado para explorar uma segunda vulnerabilidade, CVE-2023-20273, em outro componente do recurso WebUI. “Isso permite que o adversário injete comandos com privilégios de root elevados, dando-lhes a capacidade de executar comandos arbitrários no dispositivo”, disse Talos Intelligence, empresa de segurança cibernética da Cisco.

A Cisco “recomenda fortemente que os clientes desabilitem o recurso HTTP Server em todos os sistemas voltados para a Internet ou restrinjam seu acesso a endereços de fontes confiáveis”, escreveu a empresa em um comunicado.

VMware

A VMWare corrigiu duas vulnerabilidades de gravação fora dos limites e divulgação de informações em seu vCenter Server. Rastreada como CVE-2023-34048, a primeira é uma vulnerabilidade na implementação do protocolo DCERPC que pode levar à execução remota de código. A VMware classificou a falha como crítica com uma pontuação base CVSS de 9,8.

No outro extremo da escala CVSS, mas que ainda vale a pena mencionar, está o CVE-2023-34056, um bug de divulgação parcial de informações com pontuação de 4,3. “Um ator mal-intencionado com privilégios não administrativos para o vCenter Server pode aproveitar esse problema para acessar dados não autorizados”, escreveu a VMWare em um comunicado.

Citrix

A empresa de software empresarial Citrix emitiu correções urgentes para vulnerabilidades no NetScaler ADC (anteriormente Citrix ADC) e NetScaler Gateway (anteriormente Citrix Gateway). Rastreado como CVE-2023-4966 e com pontuação CVSS de 9,4, o primeiro bug pode permitir que um invasor exponha informações confidenciais.

CVE-2023-4967 é um problema de negação de serviço com uma pontuação CVSS de 8,2. Explorações do CVE-2023-4966 em dispositivos não mitigados “foram observadas”, disse Citrix. “O Cloud Software Group recomenda fortemente aos clientes do NetScaler ADC e do NetScaler Gateway que instalem as versões atualizadas relevantes do NetScaler ADC e do NetScaler Gateway o mais rápido possível.”

SEIVA

O Security Patch Day de outubro da SAP viu o lançamento de sete novas notas de segurança, todas classificadas como de impacto médio. Rastreada como CVE-2023-42474, a pior falha é uma vulnerabilidade de script entre sites no SAP BusinessObjects Web Intelligence com uma pontuação CVSS de 6,8.

Com apenas nove notas de segurança novas e atualizadas, o Patch Day de outubro da SAP “pertence ao mais calmo dos últimos cinco anos”, disse a empresa de segurança Onapsis.

Embora a contagem de falhas da SAP em outubro tenha sido muito menor do que a de seus pares, os invasores ainda estão por aí, portanto, você ainda deve se manter atualizado e obter correções o mais rápido possível.

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo