Múltiples vulnerabilidades en productos Apple

Clément Lecigne, investigador de Threat Analysis Group de Google, ha reportado 2 vulnerabilidades 0day en explotación activa para versiones de iOS anteriores a 16.7.1, y que afectan al componente WebKit presente en varios productos de Apple.

Análisis

    • Una vulnerabilidad de lectura fuera de los límites del búfer podría revelar información sensible durante el tratamiento de contenidos web. Se ha solucionado con una mejora en la validación de los datos de entrada. Se ha asignado el identificador CVE-2023-42916 para esta vulnerabilidad.
    • Una vulnerabilidad de corrupción de memoria podría provocar la ejecución de código arbitrario durante el procesamiento de contenido web. Se ha solucionado con un bloqueo mejorado. Se ha asignado el identificador CVE-2023-42917 para esta vulnerabilidad.

Recursos afectados

Dispositivos con versiones anteriores a:

    • iOS e iPadOS 17.1.2;
    • macOS Sonoma 14.1.2;
    • Safari 17.1.2.

Recomendaciones

Actualizar a las versiones:

    • iOS e iPadOS 17.1.2;
    • macOS Sonoma 14.1.2;
    • Safari 17.1.2.

Referencias

  •  

Actualizaciones de seguridad de Microsoft (Noviembre 2023)

Introducción

El 14 de noviembre de 2023 Microsoft publicó su parche mensual acumulativo en el cual se incluyen actualizaciones de seguridad para un total de 58 fallos y cinco vulnerabilidades de día cero.

Análisis

Las vulnerabilidades parcheadas más importantes son:

CVE-2023-36036: Vulnerabilidad de elevación de privilegios del controlador de minifiltro de archivos en la nube de Windows. Microsoft ha solucionado un error de elevación de privilegios del minifiltro de archivos en la nube de Windows que se explotaba activamente.

CVE-2023-36033: Vulnerabilidad de elevación de privilegios en la biblioteca principal DWM de Windows. Microsoft ha solucionado una vulnerabilidad de la biblioteca principal DWM de Windows, explotada activamente y divulgada públicamente, que se puede utilizar para elevar privilegios a SISTEMA.

CVE-2023-36025: Vulnerabilidad de omisión de la función de seguridad SmartScreen de Windows. Microsoft ha solucionado una falla de Windows SmartScreen explotada activamente que permite que un acceso directo a Internet malicioso eluda los controles y advertencias de seguridad.

Recomendaciones

Instalar las actualizaciones correspondientes publicadas por Microsoft.

Para conocer el detalle de las actualizaciones consultar el siguiente enlace: https://msrc.microsoft.com/update-guide/releaseNote/2023-Nov

Referencias

 

 https://www.bleepingcomputer.com/news/microsoft/microsoft-november-2023-patch-tuesday-fixes-5-zero-days-58-flaws/

 
  •  

Vulnerabilidades en VMware Tools (CVE-2023-34057, CVE-2023-34058)

Introducción

VMware publicó un aviso de seguridad que aborda múltiples vulnerabilidades (CVE-2023-34057, CVE-2023-34058) en VMware Tools. Un atacante podría explotar una de estas vulnerabilidades para tomar el control de un sistema afectado.

Análisis

  • CVE-2023-34057

    VMware Tools contiene una vulnerabilidad de escalada de privilegios local. VMware ha evaluado la gravedad de este problema en el rango de gravedad Importante con una puntuación base CVSSv3 máxima de 7,8.

    Un atacante con acceso de usuario local a una máquina virtual invitada puede elevar los privilegios dentro de la máquina virtual.

CVE-2023-34058

VMware Tools contiene una vulnerabilidad de omisión de firma de token SAML. VMware ha evaluado la gravedad de este problema en el rango de gravedad Importante con una puntuación base CVSSv3 máxima de 7,5 .

Un atacante al que se le han otorgado privilegios de operación de invitado en una máquina virtual de destino puede elevar sus privilegios si a esa máquina virtual de destino se le ha asignado un alias de invitado con más privilegios .

Recursos afectados

Herramientas Vmware: 12.1.1, 12.3.5

Recomendaciones

Instalar actualizaciones de seguridad proporcionadas por VMware

Referencias

https://kb.vmware.com/s/article/88287

https://www.vmware.com/security/advisories/VMSA-2023-0024.html

 
  •  

Vulnerabilidad de ejecución remota de código no autenticado de la utilidad de configuración BIG-IP (CVE-2023-46747)

Introducción

Se ha publicado recientemente una vulnerabilidad que afecta a la configuración de BIG-IP. En ella, las solicitudes no divulgadas pueden pasar por alto la autenticación de la utilidad de configuración.

Análisis

  • CVE-2023-46747

    Esta vulnerabilidad puede permitir que un atacante no autenticado con acceso de red al sistema BIG-IP a través del puerto de administración y/o direcciones IP propias ejecute comandos arbitrarios del sistema. No hay exposición al plano de datos; Este es un problema únicamente del plano de control.

Recursos afectados

BIG-IP:  

      • 17.x –   17.1.0  –  17.1.0.3
      • 16.x –  16.1.0 – 16.1.4 –   16.1.4.1
      • 15.x –   15.1.0 – 15.1.10 –   15.1.10.2 
      • 14.x –  14.1.0 – 14.1.5 –   14.1.5.6 
      • 13.x –  13.1.0 – 13.1.5

Recomendaciones

Aplicar los cambios como se indica en el apartado mitigaciòn en la url : https://my.f5.com/manage/s/article/K000137353.

Referencias

https://my.f5.com/manage/s/article/K000137353

 

  •