Ciência e Tecnologia

Vá atualizar computadores iOS, Chrome e HP para corrigir falhas graves

Nenhum dos problemas corrigidos pelo Google é conhecido por ter sido explorado em ataques, mas se a atualização estiver disponível para você, é uma boa ideia aplicá-la o mais rápido possível.

Microsoft

O Microsoft Patch Tuesday é importante porque vem com uma correção para uma falha que já está sendo usada em ataques. A vulnerabilidade de dia zero, rastreada como CVE-2022-37969, é um problema de escalonamento de privilégios no Windows Common Log File System Driver que pode permitir que um adversário assuma o controle da máquina.

O dia zero está entre as 63 vulnerabilidades corrigidas pela Microsoft, incluindo cinco classificadas como críticas. Estes incluem CVE-2022-34722 e CVE-2022-34721, falhas de execução remota de código (RCE) no Windows Internet Key Exchange Protocol (IKE), ambos com pontuação CVSS de 9,8.

No final de setembro, a Microsoft emitiu uma atualização de segurança fora de banda para uma vulnerabilidade de falsificação em seu Endpoint Configuration Manager rastreada como CVE 2022 37972.

WhatsApp

O serviço de mensagens criptografadas WhatsApp lançou uma atualização para corrigir duas vulnerabilidades que podem resultar na execução remota de código. CVE-2022-36934 é um problema de estouro de número inteiro no WhatsApp para Android anterior à v2.22.16.12, Business para Android anterior à v2.22.16.12, iOS anterior à v2.22.16.12 e Business para iOS anterior à v2. 22.16.12, o que pode resultar na execução remota de código em uma chamada de vídeo.

Enquanto isso, CVE-2022-27492 é uma falha de estouro de número inteiro no WhatsApp para Android anterior à v2.22.16.2 e WhatsApp para iOS v2.22.15.9 que poderia ter causado a execução remota de código para alguém que recebesse um arquivo de vídeo criado, de acordo com o aviso de segurança do WhatsApp.

O WhatsApp corrigiu essas falhas cerca de um mês atrás , portanto, se você estiver executando a versão atual, deve estar seguro.

HP

A HP corrigiu um problema sério na ferramenta assistente de suporte que vem pré-instalado em todos os seus laptops. O bug de escalonamento de privilégios no HP Support Assistant é classificado como um problema de alta gravidade e é rastreado como CVE-2022-38395.

A HP divulgou apenas detalhes limitados sobre a vulnerabilidade em sua página de suporte , mas nem é preciso dizer que aqueles com equipamentos afetados devem garantir que eles atualizem agora.

SAP

O Patch Day de setembro da SAP viu o lançamento de 16 novos e patches atualizados, incluindo três correções de alta prioridade para SAP Business One, SAP BusinessObjects e SAP GRC.

A correção do SAP Business One, que corrige uma vulnerabilidade Unquoted Service Path, é a mais crítico dos três. Os invasores podem explorar a falha “para executar um arquivo binário arbitrário quando o serviço vulnerável for iniciado, o que pode permitir que ele encaminhe privilégios para o SISTEMA”, diz a empresa de segurança Onapsis.

Uma segunda correção para o SAP O BusinessObjects corrige uma vulnerabilidade de divulgação de informações. “Sob certas condições, a vulnerabilidade permite que um invasor obtenha acesso a informações confidenciais não criptografadas no Central Management Console do SAP BusinessObjects Business Intelligence Platform”, diz Onapsis em seu blog.

The third High A nota de prioridade que afeta os clientes SAP GRC pode permitir que um invasor autenticado acesse uma sessão do Firefighter mesmo depois de fechada no Firefighter Logon Pad.

Cisco

Software A gigante Cisco emitiu um patch para corrigir um problema de segurança de alta gravidade na configuração de vinculação de contêineres de software SD-WAN vManage. Rastreada como CVE-2022-20696, a falha pode permitir que um invasor não autenticado que tenha acesso à rede lógica VPN0 acesse as portas do serviço de mensagens em um sistema afetado.

“Uma exploração bem-sucedida pode permitir que o invasor visualize e injete mensagens no serviço de mensagens, o que pode causar alterações na configuração ou fazer com que o sistema seja recarregado”, alertou a Cisco em um comunicado.

Sophos

A empresa de segurança Sophos acaba de corrigir uma falha RCE em seu produto de firewall que diz já estar sendo usada em ataques. Rastreada como CVE-2022-3236, a vulnerabilidade de injeção de código foi descoberta no Portal do Usuário e Webadmin do Sophos Firewall.

“A Sophos observou que esta vulnerabilidade está sendo usada para atingir um pequeno conjunto de organizações, principalmente na região do sul da Ásia”, disse a empresa em um comunicado de segurança.

WP Gateway WordPress Plugin

Uma vulnerabilidade em um plugin WordPress chamado AP Gateway já está sendo usado em ataques. Rastreado como CVE-2022-3180, o bug de escalonamento de privilégios pode permitir que invasores adicionem um usuário malicioso com privilégios de administrador para assumir o controle de sites que executam o plug-in.

“Como este é um zero explorado ativamente -day, e os invasores já estão cientes do mecanismo necessário para explorá-lo, estamos lançando este anúncio de serviço público para todos os nossos usuários ”, disse Ram Gall, analista sênior de ameaças do Wordfence, acrescentando que certos detalhes foram ocultados intencionalmente para evitar mais exploração.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo