Vulnerabilidad crítica en libwebp siendo explotada activamente – Obtiene la puntuación máxima en CVSS

INTRODUCCIÓN

Google ha asignado un nuevo identificador CVE para una vulnerabilidad en la biblioteca de imágenes libwebp, utilizada para renderizar imágenes en formato WebP, que ha sido vista explotada activamente. La vulnerabilidad, identificada como CVE-2023-5129, ha sido calificada con la máxima puntuación de gravedad (10.0) en el sistema de calificación CVSS.

 

ANÁLISIS

La vulnerabilidad permite que, mediante un archivo WebP especialmente diseñado, la biblioteca libwebp escriba datos fuera de los límites de la memoria, lo que podría llevar a problemas de seguridad graves. Esta vulnerabilidad se basa en un problema relacionado con el algoritmo de codificación Huffman.

 

RECOMENDACIONES

Por el momento no se ha generado ningún parche para mitigar dicha vulnerabilidad, desde el CSIRT-CV se generará una nueva CAT cuando haya actualización al respecto.

Mantener los sistemas actualizados es esencial para la seguridad de las empresas, una mala planificación de las actualizaciones podría suponer un peligro. Además, tener un plan de actuación frente a incidentes puede minimizar el impacto de un ciberataque.

RECURSOS AFECTADOS

Libwebp Image Library

 

REFERENCIAS

[1] https://nvd.nist.gov/vuln/detail/CVE-2023-5129

[2] https://chromium.googlesource.com/webm/libwebp/+/2af26267cdfcb63a88e5c74a85927a12d6ca1d76

[SCI] Múltiples vulnerabilidades en productos Rockwell Automation

El investigador Yuval Gordon, CPS Research, Microsoft Threat Intelligence Community y el propio fabricante Rockwell Automation han reportado 7 vulnerabilidades: 3 de severidad crítica y 4 altas, cuya explotación podría permitir la ejecución de código remoto, corrupción de memoria mediante un HTML malicioso y omisión de medidas de seguridad.

 

Análisis

Las vulnerabilidades de severidad crítica se describen a continuación:

    • CVE-2023-2262 : Esta vulnerabilidad de desbordamiento de búfer existe en todas las series de los dispositivos de comunicación 1756 EN2T, y podría permitir la realización de una ejecución remota de código mediante el envío de una solicitud CIP maliciosa al dispositivo[1].
    • CVE-2020-16017 : Connected Components Workbench utiliza la versión 81.3.100 de CefSharp, que contiene una vulnerabilidad de uso de memoria después de ser liberada en las versiones de Google Chrome anteriores a 86.0.4240.198. Un atacante remoto podría salir de la zona de pruebas (sandbox escape) a través de una página HTML maliciosa[2].
    • CVE-2023-2071: FactoryTalk View Machine Edition en el PanelView Plus verifica incorrectamente la entrada del usuario, lo que podría permitir a un atacante no autenticado ejecutar código remoto mediante paquetes maliciosos[3].

 

Recomendaciones

    • Actualizar los módulos de comunicación Logix 1756 EN2Txxx a las versiones correctoras. El listado completo puede consultarse en las referencias.
    • Actualizar Connected Components Workbench a versiones R21 y posteriores.
    • Aplicar el parche para las versiones 12.0 y 13.0 del FactoryTalk View Machine Edition.

 

Referencias

[1] Rockwell Automation Select Logix Communication Modules
[2] Rockwell Automation Connected Components Workbench
[3] Rockwell Automation FactoryTalk View Machine Edition

Apple parchea 3 nuevos fallos de Zero-day: iOS, macOS, Safari

Apple ha publicado otra ronda de parches de seguridad para solucionar tres fallos de Zero-day activamente explotados que afectan a iOS, iPadOS, macOS, watchOS y Safari, con lo que el número total de fallos de Zero-day descubiertos en su software este año asciende a 16.

La lista de vulnerabilidades de seguridad es la siguiente

      • CVE-2023-41991 – Un problema de validación de certificados en el marco de seguridad que podría permitir a una aplicación maliciosa eludir la validación de firmas.
      • CVE-2023-41992 – Un fallo de seguridad en el Kernel que podría permitir a un atacante local elevar sus privilegios.
      • CVE-2023-41993 – Un fallo de WebKit que podría dar lugar a la ejecución de código arbitrario al procesar contenido web especialmente diseñado.

Apple no proporcionó más detalles, salvo el reconocimiento de que el «problema puede haber sido explotado activamente contra versiones de iOS anteriores a iOS 16.7».

Recursos afectados

      Versiones de iOS anteriores a iOS 16.

Recomendaciones

 

Las actualizaciones están disponibles para los siguientes dispositivos y sistemas operativos.

      • iOS 16.7 y iPadOS 16.7 – iPhone 8 y posteriores, iPad Pro (todos los modelos), iPad Air de 3ª generación y posteriores, iPad de 5ª generación y posteriores, y iPad mini de 5ª generación y posteriores.
      • iOS 17.0.1 y iPadOS 17.0.1 – iPhone XS y posteriores, iPad Pro de 12,9 pulgadas de segunda generación y posteriores, iPad Pro de 10,5 pulgadas, iPad Pro de 11 pulgadas de primera generación y posteriores, iPad Air de tercera generación y posteriores, iPad de sexta generación y posteriores, iPad mini de quinta generación y posteriores
      • macOS Monterey 12.7 y macOS Ventura 13.6
      • watchOS 9.6.3 y watchOS 10.0.1 – Apple Watch Series 4 y posteriores
      • Safari 16.6.1 – macOS Big Sur y macOS Monterey

Referencias

 

Vulnerabilidad de escalada de privilegios en el core de Drupal

Se ha reportado una vulnerabilidad de severidad alta que afecta al core de Drupal, cuya explotación podría permitir una escalada de privilegios.

Esta vulnerabilidad afecta únicamente a páginas web con el módulo JSON:API habilitado, ya que dicho módulo mostrará trazas de errores que en algunas configuraciones podría hacer que la información sensible se almacene en caché (cache poisoning) y se ponga a disposición de usuarios anónimos, dando lugar a una escalada de privilegios.

Recursos afectados

    Core de Drupal, versiones:

  •         desde 8.7.0 hasta anteriores a 9.5.11;
  •         desde 10.0 hasta anteriores a 10.0.11;
  •         desde 10.1 hasta anteriores a 10.1.4.

    Drupal 7 no está afectado.

Recomendaciones

    Instalar la última versión:

  •         Drupal 10.1, actualizar a 10.1.4;
  •         Drupal 10.0, actualizar a 10.0.11;
  •         Drupal 9.5, actualizar a 9.5.11

    Todas las versiones de Drupal 9 anteriores a la 9.5, junto con Drupal 8, están en fase EoL y no reciben actualizaciones de seguridad.

Referencias