Se ha descubierto una vulnerabilidad que permitiría que un atacante remoto tome el control de los dispositivos afectados mediante el envío de peticiones especialmente conformadas para provocar un desbordamiento de búfer, lo que le daría la capacidad de ejecutar código arbitrario.
Se han hecho públicas nueve vulnerabilidades, cuatro de ellas críticas, que afectan a distintos modelos de switches de Cisco. Se trata de posibles desbordamientos de buffer que permitirían ataques remotos de denegación de servicio o incluso ejecución de código arbitrario en los dispositivos.
Los modelos afectados son los siguientes:
El Grupo de Análisis de Amenazas de Google ha detectado la explotación activa de la vulnerabilidad clasificada como CVE-2023-2033.
No se harán públicos todos los detalles hasta que se obtenga un nivel adecuado de seguridad mediante la aplicación de las actualizaciones correspondientes por parte de la mayoría de los usuarios.
Las vulnerabilidades se han catalogado como CVE-2023-28206 y CVE-2023-28205, respectivamente y hasta el momento no han recibido una calificación CVSS, aunque se presume que será alta en ambos casos al poder permitir la ejecución de código arbitrario, en el primer caso con privilegios de kernel.
Esta es la lista de dispositivos afectados:
iPhone 8 y posterior
iPad Pro (todos los modelos)
iPad Air 3.ª generación y posteriores
iPad 5.ª generación y posteriores
HP informa del hallazgo de un fallo de seguridad (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet gestionadas. Se le ha asignado una puntuación de gravedad de 9,1 sobre 10 según el estándar CVSS v3.1, aunque se valora que la incidencia será limitada dado que solo afecta a impresoras con la versión 5.6 del firmwareFutureSmart e IPsec habilitado.
Los modelos afectados son los siguientes:
HP Color LaserJet Enterprise M455
HP Color LaserJet Enterprise M480
HP Color LaserJet E45028
HP Color LaserJet E47528
Google ha emitido una alerta sobre los teléfonos Android con chipset Exynos de Samsung: pueden ser pirateados de forma remota, sin necesidad de intervención por parte de la víctima.
Si un ataque tiene éxito, el hacker podría acceder a los datos que pasan por esos chipsets, utilizados en muchos dispositivos, recogiendo información de llamadas y mensajes de texto. Lo único que necesitaría conocer un cibercriminal es el número de teléfono que va a atacar.
Se ha informado de un total de 18 vulnerabilidades de día cero, cuatro de ellas particularmente graves:
Se ha constatado la explotación activa por parte de cibercriminales de dos vulnerabilidades críticas que afectan a estos productos de Microsoft.
Las vulnerabilidades están siendo explotadas de forma activa y no requieren de interacción por parte de los usuarios:
La compañía recomienda a los usuarios actualizar los dispositivos afectados (iPhone, iPads y Macs) tan pronto como sea posible.
Investigadores de seguridad han detectado intentos de explotación masiva a dispositivos IoT, aprovechando una vulnerabilidad crítica de Realtek.
Se ha detectado la utilización de la herramienta de informe de errores de Windows para ejecutar malware sin alertar a los sistemas de seguridad.