Corrección de vulnerabilidad de carga arbitraria de archivos dentro del complemento MW WP Form

El 24 de noviembre de 2023 se descubrió una vulnerabilidad de carga arbitraria de archivos en el formulario MW WP de WordPress instalado activamente en más de 200.000 sitios web.

Análisis

Esta vulnerabilidad hace posible que un atacante no autenticado cargue archivos arbitrarios, incluidos archivos PHP, y logre la ejecución remota de código en el servidor de un sitio vulnerable cuando la opción «Guardar datos de consulta en la base de datos» en la configuración del formulario está habilitada.

Todos los clientes de Wordfence Premium , Wordfence Care y Wordfence Response , así como aquellos que todavía usan la versión gratuita del complemento, están protegidos contra cualquier exploit dirigido a esta vulnerabilidad mediante la protección integrada contra carga de archivos maliciosos del firewall de Wordfence.

Se ha asignado el identificador CVE-2023-6316 para esta vulnerabilidad.

Recursos afectados

    • El complemento MW WP Form para WordPress es vulnerable en versiones hasta la 5.0.1 inclusive.

Recomendaciones

    • Actualizar el complemento a la versión 5.0.2, lanzada el 29 de noviembre, que soluciona la vulnerabilidad por completo.

Referencias

  •  

Múltiples vulnerabilidades en productos Apple

Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day en explotación activa para versiones de iOS anteriores a 16.7.1, y que afectan al componente WebKit presente en varios productos de Apple.

Análisis

    • Una vulnerabilidad de lectura fuera de los límites del búfer podría revelar información sensible durante el tratamiento de contenidos web. Se ha solucionado con una mejora en la validación de los datos de entrada. Se ha asignado el identificador CVE-2023-42916 para esta vulnerabilidad.
    • Una vulnerabilidad de corrupción de memoria podría provocar la ejecución de código arbitrario durante el procesamiento de contenido web. Se ha solucionado con un bloqueo mejorado. Se ha asignado el identificador CVE-2023-42917 para esta vulnerabilidad.

Recursos afectados

Dispositivos con versiones anteriores a:

    • iOS e iPadOS 17.1.2;
    • macOS Sonoma 14.1.2;
    • Safari 17.1.2.

Recomendaciones

Actualizar a las versiones:

    • iOS e iPadOS 17.1.2;
    • macOS Sonoma 14.1.2;
    • Safari 17.1.2.

Referencias

  •  

Actualizaciones de seguridad de Microsoft (Noviembre 2023)

Introducción

El 14 de noviembre de 2023 Microsoft publicó su parche mensual acumulativo en el cual se incluyen actualizaciones de seguridad para un total de 58 fallos y cinco vulnerabilidades de día cero.

Análisis

Las vulnerabilidades parcheadas más importantes son:

CVE-2023-36036: Vulnerabilidad de elevación de privilegios del controlador de minifiltro de archivos en la nube de Windows. Microsoft ha solucionado un error de elevación de privilegios del minifiltro de archivos en la nube de Windows que se explotaba activamente.

CVE-2023-36033: Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows. Microsoft ha solucionado una vulnerabilidad de la biblioteca principal DWM de Windows, explotada activamente y divulgada públicamente, que se puede utilizar para elevar privilegios a SISTEMA.

CVE-2023-36025: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows. Microsoft ha solucionado una falla de Windows SmartScreen explotada activamente que permite que un acceso directo a Internet malicioso eluda los controles y advertencias de seguridad.

Recomendaciones

Instalar las actualizaciones correspondientes publicadas por Microsoft.

Para conocer el detalle de las actualizaciones consultar el siguiente enlace: https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

Referencias

 

 https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2023-patch-tuesday-fixes-5-zero-days-58-flaws/

 
  •  

Vulnerabilidades en VMware Tools (CVE-2023-34057, CVE-2023-34058)

Introducción

VMware publicó un aviso de seguridad que aborda múltiples vulnerabilidades (CVE-2023-34057, CVE-2023-34058) en VMware Tools. Un atacante podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado.

Análisis

  • CVE-2023-34057

    VMware Tools contiene una vulnerabilidad de escalada de privilegios local. VMware ha evaluado la gravedad de este problema en el rango de gravedad Importante con una puntuación base CVSSv3 máxima de 7,8.

    Un atacante con acceso de usuario local a una máquina virtual invitada puede elevar los privilegios dentro de la máquina virtual.

CVE-2023-34058

VMware Tools contiene una vulnerabilidad de omisión de firma de token SAML. VMware ha evaluado la gravedad de este problema en el rango de gravedad Importante con una puntuación base CVSSv3 máxima de 7,5 .

Un atacante al que se le han otorgado privilegios de operación de invitado en una máquina virtual de destino puede elevar sus privilegios si a esa máquina virtual de destino se le ha asignado un alias de invitado con más privilegios .

Recursos afectados

Herramientas Vmware: 12.1.1, 12.3.5

Recomendaciones

Instalar actualizaciones de seguridad proporcionadas por VMware

Referencias

https://kb.vmware.com/s/article/88287

https://www.vmware.com/security/advisories/VMSA-2023-0024.html

 
  •