Actualització de seguretat en productes Adobe

El CCN-CERT, del Centre Criptològic Nacional, informa de la publicació d’una actualització de seguretat per part del fabricador Adobe, que corregeix cinc vulnerabilitats relacionades amb diversos dels seus productes.

Les fallades reportades podrien permetre l’execució de codi arbitrari de manera remota, de manera que comprometria la confidencialitat, disponibilitat i integritat dels sistemes vulnerables.

Anàlisi

La companyia ha alertat que la vulnerabilitat catalogada amb el codi CVE-2023-26369, e tipus “Out-of-bounds Write” ha sigut explotada recentment encara que no s’ha revelat informació addicional sobre els atacs.

La base de dades de l’NIST no ha registrat la vulnerabilitat descrita, per tant, de moment no se li ha assignat una puntuació segons l’escala CVSSv3. No obstant això, Adobe ha qualificat esta vulnerabilitat com a crítica.

Actualment es té coneixement d’informes sobre activitat nociva en la xarxa, encara que des de la companyia no s’ha revelat informació addicional sobre els atacs.

No obstant això, se sap que afecta tant sistemes Windows com sistemes macOS. D’altra banda, no s’han publicat proves de concepte (PoC) sobre els detalls de la fallada publicada.

Recursos afectats

La vulnerabilitat reportada afecta els següents productes i versions:

    • Acrobat DC, Acrobat Reader DC: versió 23.003.20284 i versions anteriors
    • Acrobat 2020, Acrobat Reader 2020: Versió 20.005.30516 (Mac), Versió 20.005.30514 (Win) i versions anteriors

Recomanacions

La companyia recomana actualitzar a les noves versions dels diferents productes Adobe a través dels enllaços que s’ofereixen a continuació:

    • Adobe Acrobat DC i Acrobat Reader DC: actualitzar a la versió 23.006.20320 en sistemes Windows i macOS.
    • Adobe Acrobat 2020 i Acrobat Reader 2020: actualitzar a la versió 20.005.30524 en sistemes Windows i macOS.

El CCN-CERT recomana encaridament als usuaris i administradors de sistemes que realitzen les actualitzacions esmentades amb la finalitat d’evitar l’exposició a atacs externs i la presa de control dels sistemes informàtics.

Referències

Desbordament de búfer en llibreria glibc de distribucions Linux

Desbordament de búfer en llibreria glibc de distribucions Linux

INTRODUCCIÓ

Qualys Threat Research Unit (TRU) ha descobert una vulnerabilitat de severitat alta, denominada Looney Tunables, de tipus desbordament de búfer, que afecta la llibreria glibc, nom comú utilitzat per a GNU C Library. L’explotació d’aquesta vulnerabilitat podria permetre una escalada local de privilegis que atorgara privilegis complets de root.

 

ANÀLISI

S’ha identificat un desbordament de búfer en el carregador dinàmic ‘ld.so’ (utilitzat per a carregar dependències a regirar en temps d’execució de manera dinàmica en funcions bàsiques com ‘malloc’, ‘printf’, etc.), pertanyent a GNU C Library (coneguda com glibc), en processar la variable d’entorn ‘GLIBC_TUNABLES’. Aquesta vulnerabilitat podria permetre a un atacant local utilitzar variables d’entorn ‘GLIBC_TUNABLES’ malicioses en llançar binaris amb permís SUID per a executar codi amb privilegis elevats.

Un atacant amb baix nivell de privilegis podria explotar aquesta vulnerabilitat en atacs de baixa complexitat que no requereixen la interacció de l’usuari.

S’ha assignat l’identificador CVE-2023-4911 per a aquesta vulnerabilitat, així com una puntuació CVSS de 7.8.

 

RECOMENDACIONS

Actualitzar el sistema operatiu a la versió més recent.
Alternativament, aplicar les mesures de mitigació descrites en l’avís de RedHat [2]
 

RECURSOS AFECTATS

Distribucions de Linux amb la versió 2.34 de glibc (commit 2ed18c).
Distribucions confirmades com a vulnerables:

    • Fedora 37 i 38
    • Ubuntu 22.04 i 23.04
    • Debian 12 i 13
 

REFERÈNCIES

Múltiples vulnerabilitats en productes Apple

INTRODUCCIÓ

Múltiples investigadors han reportat 61 vulnerabilitats que afecten diversos components de diversos productes d’Apple. Apple comunica que estes vulnerabilitats afecten els components Kernel i WebKit i estan sent explotades activament. 

ANÀLISI

El processament de contingut web podria portar a l’execució de codi arbitrari. Apple té coneixement d’un informe que indica que este problema pot haver sigut explotat activament contra versions de iOS anteriors a iOS 16.7. S’ha assignat el codi CVE-2023-41993 per a esta vulnerabilitat.

La resta de vulnerabilitats podrien permetre a un atacant dur a terme les següents accions:

    • lectura i accés d’informació sensible;
    • execució arbitrària de codi;
    • escriptura fora dels límits del búfer;
    • lectura arbitrària de fitxers;
    • denegació de servici (DoS);
    • escalada de privilegis;
    • execució remota de codi.

RECOMANACIONS

Actualitzar a les següents versions:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

Mantindre els sistemes actualitzats és essencial per a la seguretat de les empreses, una mala planificació de les actualitzacions podria suposar un perill. A més, tindre un pla d’actuació enfront d’incidents pot minimitzar l’impacte d’un ciberatac.

RECURSOS AFECTATS

Versions anteriors a:

    • iOS e iPadOS 17.0.2.
    • watchOS10.0.2.
    • Safari 17.
    • macOS Sonoma 14.

REFERÈNCIES

Apple posa pegats a 3 noves fallades de Zero-day: iOS, macOS, Safari

Apple ha publicat una altra ronda de pegats de seguretat per a solucionar tres fallades de Zero-day activament explotats que afecten  iOS, iPadOS, macOS, watchOS i Safari, amb el que el nombre total de fallades de Zero-day descoberts en el seu programari enguany ascendeix a 16.

La llista de vulnerabilitats de seguretat és la següent

    • CVE-2023-41991 – Un problema de validació de certificats en el marc de seguretat que podria permetre a una aplicació maliciosa eludir la validació de signatures. 

    • CVE-2023-41992 – Una fallada de seguretat en el Kernel que podria permetre a un atacant local elevar els seus privilegis. 

  • CVE-2023-41993 – Una fallada de WebKit que podria donar lloc a l’execució de codi arbitrari en processar contingut web especialment dissenyat.

Apple no va proporcionar més detalls, excepte el reconeixement que el “problema pot haver sigut explotat activament contra versions de iOS anteriors a iOS 16.7”.

Recursos afectats

      Versions de iOS anteriors a iOS 16.

Recomanacions

Les actualitzacions estan disponibles per als dispositius i sistemes operatius següents.


• iOS 16.7 i iPadOS 16.7 – iPhone 8 i posteriors, iPad Pro (tots els models), iPad Air de 3a generació i posteriors, iPad de 5a generació i posteriors, i iPad mini de 5a generació i posteriors.
• iOS 17.0.1 i iPadOS 17.0.1 – iPhone XS i posteriors, iPad Pro de 12,9 polzades de segona generació i posteriors, iPad Pro de 10,5 polzades, iPad Pro d’11 polzades de primera generació i posteriors, iPad Air de tercera generació i posteriors, iPad de sisena generació i posteriors, iPad mini de cinquena generació i posteriors
• macOS Monterey 12.7 i macOS Ventura 13.6
• watchOS 9.6.3 i watchOS 10.0.1 – Apple Watch Sèries 4 i posteriors
• Safari 16.6.1 – macOS Big Sud i macOS Monterey

Referències