Vulnerabilidades de ejecución de código en iPhones, iPads y macOS

Introducción

Apple lanzó actualizaciones de seguridad urgentes para abordar múltiples vulnerabilidades en iPhones, iPads y macOS. La compañía también advierte sobre una vulnerabilidad parcheada en marzo que cree que puede haber sido explotada como un zero-day.

Recursos Afectados

    • ipad_os: Excluding Up to 17.4
    • iphone_os: Excluding Up to 17.4
    • macos: From 14.0 to 14.4
    • apple:tvos: Excluding Up to 17.4
    • apple:visionos: Excluding Up to 1.1
    • apple:watchos: Excluding Up to 10.4

Detalle

El problema afecta a los dispositivos iPhone más antiguos, se rastrea como CVE-2024-23296 y es una falla de corrupción de memoria en RTKit.

El Kernel en tiempo real es un componente del sistema operativo responsable de gestionar y ejecutar tareas con estrictos requisitos de tiempo.

Un atacante con capacidad arbitraria de lectura y escritura del kernel puede ser capaz de eludir las protecciones de la memoria del kernel. Apple tiene conocimiento de un informe que indica que este problema puede haber sido aprovechado.

El gigante de TI solucionó el error de corrupción de la memoria con una validación mejorada, lanzó iOS 16.7.8 y iPadOS 16.7.8.

La empresa también abordó un problema lógico, rastreado como CVE-2024-27789, en el marco de la Fundación. La falla puede ser aprovechada por una aplicación para acceder a datos confidenciales del usuario.

Hay parches de seguridad disponibles para iPhone 8, iPhone 8 Plus, iPhone X, iPad de 5.ª generación, iPad Pro de 9,7 pulgadas y iPad Pro de 12,9 pulgadas de 1.ª generación.

Apple lanzó parches de seguridad para solucionar otros problemas en varios productos. Las vulnerabilidades solucionadas por el proveedor pueden provocar la ejecución de código arbitrario, escalada de privilegios, ataques de denegación de servicio y acceso no autorizado a los datos.

Solución

Aplicar el parche lanzado por la compañía para el dispositivo.

 Referencias

https://securityaffairs.com/163096/hacking/apple-iphones-zero-day-exploited.html
https://nvd.nist.gov/vuln/detail/CVE-2024-23296#range-10357489

Múltiples vulnerabilidades en Simple PHP Shopping Cart

Introducción

INCIBE ha coordinado la publicación de 9 vulnerabilidades: 5 de severidad crítica y 4 medias, que afectan a Asaancart Simple PHP Shopping Cart, versión 0.9, una solución de carrito de la compra especialmente desarrollada para pequeñas y medianas empresas.

A estas vulnerabilidades se les han asignado los siguientes códigos, puntuación base CVSS v3.1, vector del CVSS y el tipo de vulnerabilidad CWE de cada vulnerabilidad:

        – CVE-2024-4826: 9.8 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | CWE-89
        – CVE-2024-4827 a CVE-2024-4830: 9.4 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L | CWE-89
        – CVE-2024-4831 a CVE-2024-4834: 6.3 | CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L | CWE-79

Recursos Afectados

Simple PHP Shopping Cart, versión 0.9.

Detalle

CVE-2024-4826: vulnerabilidad de inyección SQL en Simple PHP Shopping Cart que afecta a la versión 0.9. Esta vulnerabilidad podría permitir a un atacante recuperar toda la información almacenada en la base de datos enviando una consulta SQL especialmente diseñada, debido a la falta de saneamiento adecuado del parámetro categoría_id en el archivo categoría.php.

Vulnerabilidad en Simple PHP Shopping Cart 0.9 que permite una inyección de SQL. Un atacante podría aprovechar esta vulnerabilidad enviando una consulta SQL especialmente diseñada a la aplicación y recuperando toda la información almacenada en el servidor. La relación de CVE asignados es la siguiente:

CVE-2024-4827: /shop/cart.php, parámetros product_id y product_name.
CVE-2024-4828: /shop/image_viewer.php, parámetro product_id.
CVE-2024-4829: /shop/page.php, parámetro page_id.
CVE-2024-4830: product_id, parámetro /shop/product.php.

Vulnerabilidad en Simple PHP Shopping Cart 0.9 que podría permitir un XSS. Un atacante podría aprovechar esta vulnerabilidad enviando una URL artesanal a una víctima autenticada y apoderándose parcialmente de su sesión de navegador. La relación de CVE asignados es la siguiente:

CVE-2024-4831: /shop/category.php, parámetro category_name.
CVE-2024-4832: /shop/image_viewer.php, parámetro current_image.
CVE-2024-4833: /shop/page.php, parámetro page_name.
CVE-2024-4834: /shop/cart.php, parámetro product_name.

Solución

No hay solución reportada por el momento.

 

 Referencias

https://www.incibe.es/incibe-cert/alerta-temprana/avisos/multiples-vulnerabilidades-en-simple-php-shopping-cart

https://www.ciberseguridad.eus/ultima-hora/multiples-vulnerabilidades-en-simple-php-shopping-cart

CSIRT-CV publica una nueva versión de su Informe de Actividad de 2023

El Centro de Seguridad TIC (CSIRT-CV) de la Comunitat Valenciana ha publicado una nueva versión de su informe anual sobre actividad, ciberamenzas y tendencias correspondiente al ejercicio de 2023 en el que se recogen las actuaciones más destacadas llevadas a cabo por este ente, que vela por la seguridad de la red en las tres provincias valencianas.

El informe se centra en los servicios más importantes, como la gestión de incidentes, campañas de concienciación dirigidas a los ciudadanos, cursos y formación online, jornadas de ciberseguridad impartidas en los centros de secundaria, análisis de riesgos, etc.

Para consultar en informe, pinchar aquí

Para consultar la infografía del informe de actividad, acceder al siguiente enlace.

Para consultar la nota de prensa del informe de actividad, acceder al siguiente enlace de la Generalitat Valenciana.

[SCI] Vulnerabilidades críticas en la librería uAMQP de Azure

Introducción

Moxa ha publicado 3 vulnerabilidades de severidad crítica que podrían permitir la ejecución remota de código.[1]

Análisis

Las vulnerabilidades de severidad criticas asociadas a la librería uAMQP de Azure son las siguientes:

    •  CVE-2024-27099 :  Doble liberación (CWE-415):
      Un atacante puede procesar un estado fallido «AMQP_VALUE» incorrecto que puede causar un problema de doble liberación.
    •  CVE-2024-25110:  Control inadecuado de la generación de código («inyección de código») (CWE-97):
      Un atacante puede desencadenar un problema de uso después de la liberación.
    •  CVE-2024-21646 :  Control inadecuado de la generación de código («inyección de código») (CWE-97):
      Un atacante puede crear datos de tipo binario. Puede ocurrir un desbordamiento de enteros, un ajuste envolvente o un problema de seguridad de la memoria.

La serie de productos MOXA afectados es :

    • Serie AIG-301, versión de firmware v1.5 y anteriores.

Recomendaciones 

Moxa ha desarrollado soluciones apropiadas para abordar las vulnerabilidades. La solución para los productos afectados es actualizar al firmware v1.5.1 o superior..

Referencias

[1] AIG-301 Series Azure uAMQP Vulnerabilities