Google ha emitido una alerta sobre los teléfonos Android con chipset Exynos de Samsung: pueden ser pirateados de forma remota, sin necesidad de intervención por parte de la víctima.
Si un ataque tiene éxito, el hacker podría acceder a los datos que pasan por esos chipsets, utilizados en muchos dispositivos, recogiendo información de llamadas y mensajes de texto. Lo único que necesitaría conocer un cibercriminal es el número de teléfono que va a atacar.
Se ha informado de un total de 18 vulnerabilidades de día cero, cuatro de ellas particularmente graves:
Se ha constatado la explotación activa por parte de cibercriminales de dos vulnerabilidades críticas que afectan a estos productos de Microsoft.
Las vulnerabilidades están siendo explotadas de forma activa y no requieren de interacción por parte de los usuarios:
Fortinet, una compañía que proporciona productos orientados a la ciberseguridad, ha emitido una advertencia sobre una nueva vulnerabilidad crítica que podría permitir a los atacantes ejecutar código de forma remota sin autenticación previa.
La vulnerabilidad afecta a FortiManager y FortiAnalyzer, dos herramientas de gestión utilizadas para monitorizar y analizar el tráfico de red y le ha sido asignada una puntuación CVSS de 9.8 sobre 10.
Varias de las vulnerabilidades se refieren a inyección de comandos y han sido etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 y CVE-2023-22750, con una clasificación CVSS v3 de 9.8.
Otras dos pueden provocar errores de desbordamiento de búfer, se han etiquetado como CVE-2023-22751 y CVE-2023-22752, y para ambas la clasificación CVSS v3 también es de 9.8.
Las versiones afectadas son:
ArubaOS 8.6.0.19 y versiones anteriores
ArubaOS 8.10.0.4 y versiones anteriores
ArubaOS 10.3.1.0 y versiones anteriores
Múltiples vulnerabilidades en la interfaz de administración basada en web de los teléfonos IP de Cisco de las series IP Phone 6800, 7800, 7900 y 8800 podrían permitir que un atacante remoto no autenticado ejecute código arbitrario o cause una condición de denegación de servicio (DoS).
La compañía ya ha liberado parches y emplaza a actualizar las versiones afectadas de sus productos.
Los productos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender y FortiSwitchManager.
Las vulnerabilidades críticas afectan a FortiNAC y a FortiWeb, en las siguientes versiones:
FortiNAC versión 9.4.0
FortiNAC versión 9.2.0 a 9.2.5
FortiNAC versión 9.1.0 a 9.1.7
FortiNAC 8.8 todas las versiones
La compañía recomienda a los usuarios actualizar los dispositivos afectados (iPhone, iPads y Macs) tan pronto como sea posible.
La vulnerabilidad permitiría que usuarios autenticados puedan causar condiciones de Denegación de Servicio o ejecutar código arbitrario.
La vulnerabilidad se ha clasificado como CVE-2023-22374, y es preciso que el atacante esté autenticado con acceso de red a iControl SOAP a través del puerto de administración BIG-IP o las direcciones IP propias para poder provocar un ataque de denegación de servicio o ejecutar código arbitrario en el sistema.
En cualquier caso, los datos no se verían comprometidos, el problema afecta solamente al plano de control.
Investigadores de seguridad han detectado intentos de explotación masiva a dispositivos IoT, aprovechando una vulnerabilidad crítica de Realtek.
CISA ha publicado varios avisos sobre vulnerabilidades en sistemas de control industrial que afectan a productos de Siemens, GE Digital y Contec.