La actualización de emergencia de Google Chrome corrige un día cero y otras vulnerabilidades

Introducción
Google publicó el viernes una actualización seguridad para abordar una vulnerabilidad de alta gravedad en el navegador Chrome que, según se indicó, se está explotando activamente.

Análisis

Rastreada como CVE-2022-1096 , la falla de día cero se relaciona con una vulnerabilidad de confusión de tipos en el motor JavaScript V8.

Los errores de confusión de tipos, que surgen cuando se accede a un recurso (p. ej., una variable o un objeto) utilizando un tipo que es incompatible con el que se inicializó originalmente, esto podría tener graves consecuencias en lenguajes que no son seguros para la memoria como C y C++, lo que permite un uso malicioso.

«Cuando se accede a un búfer de memoria utilizando el tipo incorrecto, este podría leer o escribir fuera de los límites del búfer de memoria. Si el búfer asignado es más pequeño que el tipo al que intenta acceder el código, provocaría un bloqueo y posiblemente el código ejecución», explica el Common Weakness Enumeration (CWE) de MITRE .

El gigante tecnológico reconoció que es «consciente de que existe un exploit para CVE-2022-1096″, el cual no llegó a compartir detalles adicionales para evitar una mayor explotación y hasta que la mayoría de los usuarios se actualicen con una solución.

CVE-2022-1096 es la segunda vulnerabilidad de día cero abordada por Google en Chrome desde principios de año, siendo la primera CVE-2022-0609, una vulnerabilidad de uso posterior en el componente que se parchó el 14 de febrero del 2022.

A principios de esta semana, el Grupo de Análisis de Amenazas (TAG, por sus siglas en inglés) de Google reveló detalles de una campaña gemela organizada por grupos de estados-nación de Corea del Norte que usaron la falla como arma para atacar a organizaciones con sede en EE. UU. que abarcan industrias de medios de comunicación, TI, criptomonedas y tecnología financiera.

Recomendaciones

Se recomienda a los usuarios de Google Chrome que actualicen a la última versión 99.0.4844.84 para Windows, Mac y Linux para eliminar cualquier amenaza potencial.

También se recomienda a los usuarios de navegadores basados en Chromium, como Microsoft Edge, Opera y Vivaldi, que apliquen las correcciones cuando estén disponibles.

Referencias
[1] https://thehackernews.com/2022/03/google-issues-urgent-chrome-update-to.html

Actualización de seguridad en WordPress

Introducción

WordPress ha publicado una actualización de seguridad para su CMS que soluciona tres vulnerabilidades, una de ellas de criticidad alta. Según la publicación emitida, dos de las vulnerabilidades detectadas corresponden a un fallo en una biblioteca de JavaScript, mientras que la otra vulnerabilidad corresponde a un XSS almacenado.

Versiones afectadas:

Todas las versiones de WordPress desde la versión 3.7 hasta la versión 5.9.1.

Recomendaciones

Actualizar WordPress a la versión 5.9.2.

Referencias
[1] https://www.searchenginejournal.com/wordpress-core-vulnerability-2022/441795/#close
[2] https://wordpress.org/news/2022/03/wordpress-5-9-2-security-maintenance-release/
[3] https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-seguridad-wordpress-1

Vulnerabilidad DirtyPipe en el Kernel de Linux (CVE-2022-0847)

Introducción

Vulnerabilidad en el kernel de Linux que permite sobrescribir datos en archivos arbitrarios de sólo lectura, lo que puede conducir a inyección de código en los procesos root y una escalada de privilegios. [1]

Análisis

El 7 de marzo, se encontró que las «flags» de la nueva estructura de tuberías del Kernel de Linux no tenían inicializadas las funciones copy_page_to_iter_pipe y push_pipe, por tanto, podía contener valores obsoletos. Y un usuario local sin privilegios podía utilizar este fallo para escribir en páginas de la caché de páginas respaldadas por archivos de solo lectura y así escalar sus privilegios en el sistema. [2]

Versiones afectadas:

      • Linux Kernel >= 5.8
      • Linux Kernel < 5.16.11
      • Linux Kernel < 5.15.25
      • Linux Kernel < 5.10.102

Se le ha dado a la vulnerabilidad una puntuación CVSSv3 de 7.8, por lo que se considera de prioridad alta. [3]Además, la vulnerabilidad resulta fácil de explotar y han salido numerosas pruebas de concepto para explotarla. [4] [5]

Recomendaciones

Se ha resuelto la vulnerabilidad en las versiones del kernel de Linux 5.16.11, 5.15.25 y 5.10.102. Se recomienda actualizarlo desde el repositorio oficial [6]. En el caso de versiones 5.8 del Kernel, es necesaria una actualización más severa, ya que no se ha resuelto la vulnerabilidad para estas versiones.

Referencias
[1] https://dirtypipe.cm4all.com/
[2] https://access.redhat.com/security/cve/cve-2022-0847
[3] https://socradar.io/dirty-pipe-linux-vulnerability-discovered/
[4] https://packetstormsecurity.com/files/166229/Dirty-Pipe-Linux-Privilege-Escalation.html
[5] https://packetstormsecurity.com/files/166230/Dirty-Pipe-SUID-Binary-Hijack-Privilege-Escalation.html
[6] https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=9d2231c5d74e13b2a0546fee6737ee4446017903

Vulnerabilidades críticas 0-day en Firefox (CVE-2022-26485 y CVE-2022-26486)

Introducción

El día 5 de marzo Mozilla publicó nuevas versiones del navegador Firefox para solucionar un par de vulnerabilidades críticas 0-day explotadas activamente en ataques. [1]

Análisis

La explotación exitosa de estas vulnerabilidades puede causar un cierre inesperado del programa o ejecutar comandos arbitrarios en la máquina.

Las vulnerabilidades han sido clasificadas como críticas y son las siguientes:

    • CVE-2022-26485: La eliminación de un parámetro XSLT durante el procesamiento podría conllevar una explotación de vulnerabilidad “use-after-free”. Hemos tenido informes de ataques en la naturaleza abusando de este defecto.
    • CVE-2022-26486: Un mensaje inesperado en el framework de WebGPU IPC podría dar lugar a una explotación de vulnerabilidad “use-after-free” y a un escape explotable de la sandbox de Firefox.

Mozilla indica que estas vulnerabilidades se están explotando activamente en ataques.

Recomendaciones

Se recomienda actualizar a las versiones Firefox 97.0.2, Firefox ESR 91.6.1, Firefox para Android 97.3.0 y Focus 97.3.0 que corrigen estas vulnerabilidades.

Referencias
[1] https://www.mozilla.org/en-US/security/advisories/mfsa2022-09/#CVE-2022-26485