Vulnerabilidad en Google Chrome

Google ha publicado una actualización para parchear una vulnerabilidad que está siendo explotada actualmente.

Análisis

    • CVE-2023-4863:

Desbordamiento del búfer de montón en WebP que podría dar lugar a la ejecución de código arbitrario o a un bloqueo. Google es consciente de que existe un exploit para esta vulnerabilidad.

Recursos afectados

    • Versiones anteriores a 116.0.5845.187 para Mac y Linux
    • Versiones anteriores a 116.0.5845.187/.188 para Windows

Recomendaciones

    • Actualice a 116.0.5845.187 para Mac y Linux
    • Actualice a 116.0.5845.187/.188 para Windows

Referencias

Apple se apresura a corregir las fallas de día cero explotadas por el software espía Pegasus en iPhones

Apple lanzó el jueves actualizaciones de seguridad de emergencia para iOS, iPadOS, macOS y watchOS para abordar dos fallas de día cero que han sido explotadas en la naturaleza para entregar el software espía mercenario Pegasus de NSO Group.

Análisis

Los problemas se describen a continuación:

    • CVE-2023-41061 : un problema de validación en Wallet que podría provocar la ejecución de código arbitrario al manejar un archivo adjunto creado con fines malintencionados.
    • CVE-2023-41064 : un problema de desbordamiento del búfer en el componente de E/S de imagen que podría provocar la ejecución de código arbitrario al procesar una imagen creada con fines malintencionados.

Recursos afectados

    • iOS 16.6.1 y iPadOS 16.6.1 : iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3.ª generación y posteriores, iPad de 5.ª generación y posteriores, y iPad mini de 5.ª generación y posteriores
    • macOS Ventura 13.5.2 : dispositivos macOS que ejecutan macOS Ventura
    • watchOS 9.6.2 – Apple Watch Series 4 y posteriores

Recomendaciones

Aplicar las actualizaciones disponibles para los dispositivos y sistemas operativos descritos en el punto anterior.

Referencias

Múltiples vulnerabilidades en controladores y puertas de enlace de HPE Aruba

HP ha publicado 3 vulnerabilidades de severidad alta que podrían permitir a un atacante obtener acceso y cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema.

Análisis

Dos de las vulnerabilidades de severidad alta afecta a la implementación de la BIOS y podrían permitir a un atacante ejecutar código arbitrario en las primeras etapas de la secuencia de inicio y obtener acceso para cambiar información confidencial subyacente en el controlador afectado, lo que comprometería completamente el sistema. Se han asignado los identificadores CVE-2023-38484 y CVE-2023-38485 para estas vulnerabilidades.

La vulnerabilidad restante afecta a la implementación de arranque seguro lo que podría permitir a un atacante eludir los controles de seguridad que normalmente prohibirían la ejecución de imágenes del kernel sin firmar. Este, podría utilizar esta vulnerabilidad para ejecutar sistemas operativos en tiempo de ejecución arbitrarios, incluidas imágenes de sistema operativo no verificadas y sin firmar. Se ha asignado el identificador CVE-2023-38486 para esta vulnerabilidad.

Recursos afectados

    • Controladores de movilidad y puertas de enlace SD-WAN de la serie 9200 y 9000:
      • ArubaOS 10.4.xx: 10.4.0.1 y anteriores;
      • ArubaOS 8.11.xx: 8.11.1.0 y anteriores;
      • ArubaOS 8.10.xx: 8.10.0.6 y anteriores;
      • ArubaOS 8.6.xx: 8.6.0.21 y anteriores.
    • Las siguientes versiones, que se encuentran en fin de soporte, también están afectadas:
      • ArubaOS 10.3.x.x;
      • ArubaOS 8.9.x.x;
      • ArubaOS 8.8.x.x;
      • ArubaOS 8.7.x.x;
      • ArubaOS 6.5.4.x;
      • SD-WAN 8.7.0.0-2.3.0.x;
      • SD-WAN 8.6.0.4-2.2.x.x.

Recomendaciones

HPE Aruba Networking ha lanzado parches para ArubaOS que abordan múltiples vulnerabilidades de seguridad.
Se recomienda actualizar los recursos a las versiones más recientes.
Las versiones en fin de soporte no disponen de parche para estas vulnerabilidades.

Referencias

Omisión de autenticación en Cisco BroadWorks y servicios Xtended

Cisco ha publicado una vulnerabilidad de severidad crítica que podría permitir que un atacante remoto, no autenticado, falsifique las credenciales necesarias para acceder a un sistema afectado.

Análisis

La vulnerabilidad de severidad crítica se debe al método utilizado para validar los tokens de SSO.
Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación con credenciales falsificadas. Una explotación exitosa podría permitir al atacante cometer un fraude telefónico o ejecutar comandos en el nivel de privilegio de la cuenta falsificada.
Si esa cuenta es una cuenta de administrador, el atacante tendría la capacidad de ver información confidencial y modificar la configuración del cliente o de otros usuarios. Para aprovechar esta vulnerabilidad, el atacante necesitaría una identificación de usuario válida asociada con un sistema Cisco BroadWorks afectado.
Se ha asignado el identificador CVE-2023-20238 para esta vulnerabilidad.

Recursos afectados

La vulnerabilidad afecta a Cisco BroadWorks Application Delivery Platform y Cisco BroadWorks Xtended Services Platform si se ejecuta una versión vulnerable de Cisco BroadWorks y con una de las siguientes aplicaciones habilitadas:

    • Servicio de autenticación;
    • BWCallCenter;
    • BWRecepcionista;
    • Recuperación de archivos multimedia personalizados;
    • ModeradorClienteApp;
    • Consulta públicaECL;
    • Informes públicos;
    • UCAPI;
    • Acciones Xsi;
    • Xsi-Eventos;
    • Xsi-MMTel;
    • Xsi-VTR.

Recomendaciones

Cisco ha lanzado actualizaciones de software gratuitas que solucionan la vulnerabilidad descrita.
Los clientes con contratos de servicio que les dan derecho a actualizaciones periódicas de software deben obtener correcciones de seguridad a través de sus canales de actualización habituales.

Referencias