ESET ha abordado una vulnerabilidad de elevación de privilegios de alta gravedad

ESET abordó una vulnerabilidad de alta gravedad, rastreada como CVE-2024-0353 (puntuación CVSS 7,8), en sus productos Windows.

Análisis

La vulnerabilidad es un problema de escalada de privilegios local que fue presentado a la empresa por la Iniciativa de Día Cero (ZDI). Según el aviso, un atacante puede hacer un mal uso de las operaciones de archivos de ESET, realizadas por la protección del sistema de archivos en tiempo real, para eliminar archivos sin tener el permiso adecuado.

ESET no tiene conocimiento de ataques en la naturaleza que aprovechen esta vulnerabilidad.

Recursos afectados

    • ESET NOD32 Antivirus, Internet Security, Smart Security Premium, Security Ultimate 16.2.15.0 y versiones anteriores
    • ESET Endpoint Antivirus para Windows y Endpoint Security para Windows 10.1.2058.0, 10.0.2049.0, 9.1.2066.0, 8.1.2052.0 y anteriores de la familia de versiones respectiva
    • ESET Server Security para Windows Server (anteriormente File Security para Microsoft Windows Server) 10.0.12014.0, 9.0.12018.0, 8.0.12015.0, 7.3.12011.0 y anteriores de la familia de versiones respectiva
    • ESET Mail Security para Microsoft Exchange Server 10.1.10010.0, 10.0.10017.0, 9.0.10011.0, 8.0.10022.0, 7.3.10014.0 y anteriores de la familia de versiones respectiva
    • ESET Mail Security para IBM Domino 10.0.14006.0, 9.0.14007.0, 8.0.14010.0, 7.3.14004.0 y anteriores de la familia de versiones respectiva
    • ESET Security para Microsoft SharePoint Server 10.0.15004.0, 9.0.15005.0, 8.0.15011.0, 7.3.15004.0 y anteriores de la familia de versiones respectiva
    • ESET File Security para Microsoft Azure (todas las versiones)

Recomendaciones

ESET ha lanzado parches para abordar los problemas en NOD32 Antivirus, Internet Security, Smart Security Premium, Security Ultimate, Endpoint Antivirus y Endpoint Security para Windows, Server Security para Windows Server, Mail Security para Exchange Server e IBM Domino, Security para SharePoint. Servidor, Seguridad de archivos para Microsoft Azure.

La empresa de seguridad no ha proporcionado parches de seguridad para los productos que alcanzaron su estado de fin de vida útil (EoL).

Se recomienda a los clientes parchear sus productos lo antes posible.

Referencias

  •  

Vulnerabilidad en Apache Superset

Se ha detectado una vulnerabilidad crítica en versiones de Apache Superset previas a la 3.0.3.

Análisis

Existe una vulnerabilidad de secuencias de comandos en sitios cruzados (XSS) almacenadas en Apache Superset anterior a 3.0.3. Un atacante autenticado con permisos de creación/actualización de gráficos o cuadros de mando podría almacenar un script o añadir un fragmento HTML específico que actuaría como XSS almacenado.

Versiones Afectadas

      • Versiones de Apache Superset anteriores a la 3.0.3.

Recomendaciones

 

      • Actualizar a Apache Superset versión 3.0.3.
      • Para las versiones 2.X, los usuarios deben cambiar su configuración para incluir:

TALISMAN_CONFIG = {
    «content_security_policy»: {
        «base-uri»: [«‘self'»],
        «default-src»: [«‘self'»],
        «img-src»: [«‘self'», «blob:», «data:»],
        «worker-src»: [«‘self'», «blob:»],
        «connect-src»: [
            «‘self'»,
            » https://api.mapbox.com» https://api.mapbox.com» ;,
            » https://events.mapbox.com» https://events.mapbox.com» ;,
        ],
        «object-src»: «‘none'»,
        «style-src»: [
            «‘self'»,
            «‘unsafe-inline'»,
        ],
        «script-src»: [«‘self'», «‘strict-dynamic'»],
    },
    «content_security_policy_nonce_in»: [«script-src»],
    «force_https»: False,
    «session_cookie_secure»: False,
}

Referencias

https://lists.apache.org/thread/wjyvz8om9nwd396lh0bt156mtwjxpsvx

https://nvd.nist.gov/vuln/detail/CVE-2023-49657

https://vuldb.com/?id.251858

Apple publica un parche para Zero-Day crítico en iPhones y Macs

Apple publicó el lunes actualizaciones de seguridad para iOS, iPadOS, macOS, tvOS y el navegador web Safari para abordar una falla de Zero-Day que ha sido objeto de explotación activa.

Se trata de la primera vulnerabilidad de Zero-Day activamente explotada que Apple parchea este año. El año pasado, el fabricante del iPhone había abordado 20 vulnerabilidades que se han empleado en ataques del mundo real.

Análisis

El problema, registrado como CVE-2024-23222, es un error de confusión de tipo que podría ser explotado por un actor de amenaza para lograr la ejecución de código arbitrario al procesar contenido web maliciosamente diseñado.

Las vulnerabilidades de confusión de tipos, en general, podrían ser utilizadas como arma para realizar accesos a memoria fuera de los límites o provocar un bloqueo y la ejecución de código arbitrario.

Apple, en un escueto aviso, reconoció que es «consciente de un informe de que este problema puede haber sido explotado», pero no compartió ningún otro dato específico sobre la naturaleza de los ataques o los actores de la amenaza que aprovechan la deficiencia.

Además, Apple también ha retroportado las correcciones de CVE-2023-42916 y CVE-2023-42917 -cuyos parches se publicaron en diciembre de 2023- a dispositivos más antiguos –

La revelación también se produce después de que las autoridades chinas revelaran que han utilizado vulnerabilidades previamente conocidas en la funcionalidad AirDrop de Apple para ayudar a las fuerzas de seguridad a identificar a los remitentes de contenido inapropiado, utilizando una técnica basada en tablas arcoíris.

Versiones Afectadas

      • tvOS 17.3
      • Safari 17.3
      • macOS Monterey 12.7.3
      • macOS Ventura 13.6.4
      • iOS 17.3 and iPadOS 17.3
      • macOS Sonoma 14.3
      • iOS 16.7.5 and
      • iPadOS 16.7.5

Recomendaciones

Las actualizaciones están disponibles para los siguientes dispositivos y sistemas operativos:

      • iOS 17.3 y iPadOS 17.3 – iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de 2ª generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de 1ª generación y posteriores, iPad Air de 3ª generación y posteriores, iPad de 6ª generación y posteriores, y iPad mini de 5ª generación y posteriores.
      • iOS 16.7.5 y iPadOS 16.7.5 – iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5ª generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas de 1ª generación
      • macOS Sonoma 14.3 – Macs con macOS Sonoma
      • macOS Ventura 13.6.4 – Macs con macOS Ventura
      • macOS Monterey 12.7.3 – Macs con macOS Monterey
      • tvOS 17.3 – Apple TV HD y Apple TV 4K (todos los modelos)
      • Safari 17.3 – Macs con macOS Monterey y macOS Ventura

Referencias

https://thehackernews.com/2024/01/apple-issues-patch-for-critical-zero.html
https://support.apple.com/en-us/HT214055
https://support.apple.com/en-us/HT214056
https://support.apple.com/en-us/HT214057
https://support.apple.com/en-us/HT214058
https://support.apple.com/en-us/HT214059
https://support.apple.com/en-us/HT214061
https://support.apple.com/en-us/HT214063

Vulnerabilidad en Apache OpenOffice

Introducción

Se ha detectado una vulnerabilidad de alta severidad, en Apache OpenOffice. Esta vulnerabilidad permite la ejecución de código no deseada.

Análisis

 Las vulnerabilidades críticas se detallan a continuación:

CVE-2023-47804

Corrupción de memoria en el core debido a una conversión de tipo incorrecta en la función secure_io_read/write en TEE (Trusted Execution Environment).

Versiones Afectadas

Apache OpenOffice versiones 4.1.14 y anteriores

Las versiones de OpenOffice.org también pueden estar afectadas

Recomendaciones

Actualice a Apache OpenOffice 4.1.15

Referencias

http://www.openwall.com/lists/oss-security/2024/01/03/3
https://lists.apache.org/thread/ygp59swfcy6g46jf8v9s6qpwmxn8fsvb
https://www.openoffice.org/security/cves/CVE-2023-47804.html
https://nvd.nist.gov/vuln/detail/CVE-2023-47804