Actualización firmware Asus routers

Introducción

ASUS ha publicado nuevas actualizaciones para firmware donde incorpora múltiples correcciones de seguridad.

Análisis

El nuevo firmware corrige 9 vulnerabilidades, 2 de ellas críticas, que podrían permitir a un ciberdelincuente realizar ataques DoS o ejecutar código arbitrario.

Un ataque exitoso al router podría comprometer todas las comunicaciones de la red empresarial, poniendo en riesgo la información sensible de esta.

Versiones afectadas:

    • GT6;
    • GT-AXE16000;
    • GT-AXE11000 PRO;
    • GT-AXE11000;
    • GT-AX6000;
    • GT-AX11000;
    • GS-AX5400;
    • GS-AX3000;
    • ZenWiFi XT9;
    • ZenWiFi XT8;
    • ZenWiFi XT8_V2;
    • RT-AX86U PRO;
    • RT-AX86U;
    • RT-AX86S;
    • RT-AX82U;
    • RT-AX58U;
    • RT-AX3000;
    • TUF-AX6000;
    • TUF-AX5400.

Recomendaciones

Se recomienda a los usuarios de routers ASUS realizar las siguientes acciones:

    • Actualizar a la versión de firmware más reciente lo antes posible.
    • Utilizar contraseñas diferentes para la red inalámbrica y la página web de administración. Las contraseñas deben ser robustas, con una longitud de al menos ocho caracteres y que incluya letras mayúsculas, minúsculas, números y símbolos. Es importante no utilizar la misma contraseña para otros dispositivos o servicios.
    • Habilitar ASUS AiProtection siempre que sea posible. Las instrucciones se pueden encontrar en el manual del producto o en la página de soporte de ASUS.

Referencias

https://www.asus.com/content/asus-product-security-advisory/#header44

https://www.asus.com/support/

 

Vulnerabilidades en Google Chrome

Introducción

Google ha lanzado una nueva actualización de Chrome con nuevos parches de seguridad.

 

Análisis

Las vulnerabilidades asociadas al producto afectado son las siguiente:

CVE-2023-3214 Gravedad de seguridad de Chromium – Crítica:

Uso después de libre en pagos Autofill.
 

CVE-2023-3215 Gravedad de seguridad de Chromium – Alta:

Uso después de libre en WebRTC.
 

CVE-2023-3216 Gravedad de seguridad de Chromium – Alta:

Confusión tipográfica en V8.
 

CVE-2023-3217 Gravedad de seguridad de Chromium – Alta:

Uso después de free en WebXR.

 

Versiones afectadas:

    • Versiones de Google Chrome anteriores a 114.0.5735.133 para Mac y Linux y 114.0.5735.133/134 para Windows.

 

Recomendaciones

    • Actualice a la versión 114.0.5735.133 de Chrome para Mac y Linux
    • Actualice a la versión 114.0.5735.133/134 de Chrome para Windows

 

Referencias

https://chromereleases.googleblog.com/2023/06/stable-channel-update-for-desktop_13.html

https://nvd.nist.gov/vuln/detail/CVE-2023-3214

https://nvd.nist.gov/vuln/detail/CVE-2023-3215

https://nvd.nist.gov/vuln/detail/CVE-2023-3216

https://nvd.nist.gov/vuln/detail/CVE-2023-3217

 

Vulnerabilidades en Firefox

Introducción

Se han descubierto múltiples vulnerabilidades en Mozilla Firefox y Firefox ESR. Permiten a un atacante saltarse la política de seguridad y ejecutar remotamente código arbitrario.
 

Análisis

CVE-2023-34414:

La página de error para sitios con certificados TLS inválidos carecía del retardo de activación que Firefox utiliza para proteger las solicitudes y los diálogos de permiso de ataques que explotan los retrasos en el tiempo de respuesta humana. Si una página maliciosa provocaba clics del usuario en lugares precisos inmediatamente antes de navegar a un sitio con un error de certificado y hacía que el renderizador estuviera extremadamente ocupado al mismo tiempo, podía crear un intervalo entre el momento en que se cargaba la página de error y el momento en que se actualizaba la pantalla. Con la sincronización adecuada, los clics provocados podrían aterrizar en ese espacio y activar el botón que anula el error de certificado para ese sitio.


CVE-2023-34416:

Los desarrolladores de Mozilla y miembros de la comunidad Gabriele Svelto, Andrew McCreight, el Mozilla Fuzzing Team, Sean Feng y Sebastian Hengst informaron de fallos de seguridad de memoria presentes en Firefox 113 y Firefox ESR 102.11. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.


CVE-2023-34417:

Los desarrolladores de Mozilla y miembros de la comunidad Andrew McCreight, Randell Jesup y el Mozilla Fuzzing Team informaron de fallos de seguridad de memoria presentes en Firefox 113. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.
 

Versiones afectadas

    • Versiones de Firefox anteriores a 114
    • Versiones de Firefox ESR anteriores a la 102.12

Recomendaciones

    • Actualice a Firefox versión 114
    • Actualice a Firefox ESR versión 102.12

Referencias

 

    https://www.mozilla.org/en-US/security/advisories/mfsa2023-19/
   https://www.mozilla.org/en-US/security/advisories/mfsa2023-20/


Múltiples vulnerabilidades en Fortinet

Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓN

Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.

ANÁLISIS
 
Las vulnerabilidades de criticidad alta son las siguientes:

CVE-2023-22640

Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.
 
CVE-2023-27999
 
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comandos de SO [CWE-78] en FortiADC puede permitir a un atacante autenticado ejecutar comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes.


VERSIONES AFECTADAS
 

CVE-2023-22640:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

CVE-2023-27999

  • FortiADC versión 7.2.0
  • FortiADC versiones de la 7.1.0 a la 7.1.1

    RECOMENDACIONES

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiADC versión 7.2.1 o superior
  • Actualice a FortiADC versión 7.1.2 o superior


REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297