Múltiples vulnerabilitats en PHP 7 i PHP 8

S’han detectat fins a tres vulnerabilitats, una d’aquestes crítica, en PHP que podrien afectar el core.

Anàlisi
S’ha de destacar la vulnerabilitat crítica amb identificador CVE-2017-8923, es tracta d’una actualització d’aquesta. Aquesta vulnerabilitat està localitzada en la funció zend_string_extend, en Zend/zend_string.h. Si aquesta és explotada per un atacant, podria causar una condició de denegació de servei.

  • Productes afectats
    • PHP 7, totes les versions anteriors a la 7.4.24.
    • PHP 8, totes les versions anteriors a la 8.0.11.

Recomanacions
Es recomana actualitzar a les versions PHP 7.4.24 i PHP 8.0.11.

Campanya CSIRT-CV: “Ciberseguretat, una assignatura pendent”

En CSIRT-CV perseguim augmentar tant el nivell de maduresa en ciberseguretat, com la confiança en l’ús de la tecnologia de ciutadans, empreses i el mateix personal de GVA.

En aquesta nova campanya que llancem, “Ciberseguretat, una assignatura pendent”, hem posat el focus en els docents perquè puguen ajudar els seus alumnes en alguns temes relacionats amb la ciberseguretat.

Els menors són un col·lectiu natiu digital que pensen que són “experts” i que tendeixen a infravalorar els perills als quals estan exposats, i és, precisament, aquesta falta de sensació de seguretat el que els fa més vulnerables.

Durant els anys que fa que impartim sessions de ciberseguretat a alumnes de secundària en col·legis i instituts de tota la Comunitat Valenciana, ens hem adonat de la necessitat d’introduir la ciberseguretat com un aspecte clau a tractar durant tot el curs acadèmic.

Per això, el nostre objectiu amb aquesta campanya és proporcionar als professors els coneixements i recursos necessaris en ciberseguretat per a afrontar les situacions del dia a dia en les quals es veuen implicats els seus alumnes. Aquesta campanya té un enfocament pedagògic i en aquesta s’abordaran temes bàsics de ciberseguretat que afecten els menors.

Esperem que us siga de gran utilitat en les vostres classes i que els vostres alumnes aprenguen a identificar i a fer front de manera adequada a les amenaces en línia, convertint-se així en autèntics human firewalls.

Podeu ampliar aquesta informació a través de la següent pàgina de GVA així com en el nostre portal de conscienciació i formació: concienciaT. On es publicaran tots els consells i materials relacionats amb la campanya una vegada que aquesta finalitze.

Mentrestant, recorda que cada dia es publicarà un consell a través de les nostres xarxes socials de Facebook i Twitter.

Actualitzacions de seguretat per al core de Drupal

Recentment Drupal ha publicat actualitzacions de seguretat per a les versions 8 i 9. En aquestes actualitzacions es corregeixen 5 vulnerabilitats catalogades amb criticitat mitjana. La versió 7 de Drupal no es veu afectada.

Anàlisi
Hi ha 2 vulnerabilitats que afecten el mòdul QuickEdit, una d’aquestes (CVE-2020-13674) es produeix perquè no es validen correctament els accessos a rutes, i podria provocar una fugida d’informació. La vulnerabilitat és de tipus cross- site request forgery (CSRF). L’altra vulnerabilitat que afecta aquest mòdul, ocorre pel fet que no es comproven correctament els accessos a alguns camps, i podria revelar-se la informació d’aquests.

D’altra banda existeix una vulnerabilitat, en el mòdul Drupal core media, de tipus injecció de codi. Un atacant sense privilegis podria injectar codi en una pàgina web, quan una altra persona usuària amb privilegis hi accedeix.

El mòdul JSON:API té dues vulnerabilitats, una d’aquestes permet pujar arxius a través de l’API, i una altra no restringeix l’accés a alguns continguts de manera correcta.

Finalment, el mòdul REST/File presenta una vulnerabilitat que podria permetre la pujada d’arxius i eludir el procés de validació.

Recomanacions
Actualitzeu la versió de Drupal de la següent forma:

    • Drupal 9.2, a la versió 9.2.6
    • Drupal 9.1, a la versió 9.1.13
    • Drupal 8.9, a la versió 8.9.19

Referències
(1) https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-el-core-drupal-1
(2) https://www.drupal.org/security
(3) https://tweakers.net/downloads/57448/drupal-8919-9113-926.html

Actualitzacions de seguretat de Microsoft

Microsoft ha publicat el pedaç de seguretat del mes de setembre, en què soluciona 86 vulnerabilitats, entre les quals hi ha algunes classificades com a crítiques.

Anàlisi
Dins de les vulnerabilitats crítiques trobem les següents:

Una vulnerabilitat que apareixia en una alerta prèvia enviada per CSIRT-CV el dia 08/09/2021. Té assignat el CVE-2021-40444. Afecta el component MSHTML que s’utilitza en Internet Explorer per a realitzar funcions bàsiques com el filtratge i la renderització dels documents web, HTML, i fulls d’estil en cascada. Una persona atacant podria executar un codi de manera remota utilitzant un document d’Office especialment dissenyat que s’aprofitaria d’aquesta vulnerabilitat.

Una altra d’aquestes afecta Azure Open Management Infrastructure, és de tipus execució remota de codi i té un CVSS de 9.8. Té assignat el CVE-2021-38647.

Finalment, existeix una altra vulnerabilitat que afecta el servei WLAN AutoConfig. També és de tipus execució remota de codi. Una persona atacant podria explotar-la amb èxit en un xarxa adjacent, sense tindre privilegis d’administrador i sense interacció de la persona usuària. Té assignat el CVE-2021-36965 i un CVSS de 8.8.

Recomanacions
Microsoft ha apedaçat totes aquestes vulnerabilitats i per això recomanem que s’instal·len les actualitzacions quan estiguen disponibles.

Referències
(1) https://isc.sans.edu/forums/diary/Microsoft+September+2021+Patch+Tuesday/27834/
(2) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-38647
(3) https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2021-36965
(4)https://www.zdnet.com/article/microsoft-september-2021-patch-tuesday-remote-code-execution-flaws-in-mshtml-open-management-fixed/