Veñen de facerse públicas nove vulnerabilidades, catro delas críticas, que afectan a distintos modelos de switches de Cisco. Trátase de posibles desbordamentos de buffer que permitirían ataques remotos de denegación de servizo ou mesmo execución de código arbitrario nos dispositivos.
Os modelos afectados son os seguintes:
Ven de detectarse unha vulnerabilidade grave nun plugin moi utilizado no servizo WordPress (Advanced Custom Fields e Advanced Custom Fields Pro) que permitiría ataques de Cros Site Scripting (XSS).
A pesar de que as condicións de explotación da vulnerabilidade non permiten que o ataque poida ser iniciado por calquera que acceda ao sitio web sen iniciar sesión cos privilexios adecuados, en previsión doutras posibilidades recoméndase a actualización, que xa está disponible, de maneira inmediata.
O CCN-CERT avisa de que están a chegar ao seu coñecemento unha serie de incidentes con dous factores comúns: o ransomware Blackcat e o acceso ás redes obxectivo utilizando credenciais lexítimas obtidas mediante o compromiso de contas utilizadas por provedores de servizos.
Blackcat é unha familia de malware que se ofrece como ‘Ransomware as a Service’, é dicir, foi desenvolto por un individuo ou grupo criminal que o vende a terceiros para que sexan eles quen o exploten.
O Grupo de Análise de Ameazas de Google detectou a explotación activa da vulnerabilidade clasificada como CVE-2023-2033.
Non se farán públicos todos os detalles ata que se obteña un nivel adecuado de seguridade mediante a aplicación das actualizacións correspondentes por parte da maioría dos usuarios.
As vulnerabilidades catalogáronse como CVE-2023-28206 e CVE-2023-28205, respectivamente e ata o momento non recibiron unha cualificación CVSS, aínda que se presume que será alta en ambos os casos ao poder permitir a execución de código arbitrario, no primeiro caso con privilexios de kernel.
Esta é a lista de dispositivos afectados:
iPhone 8 e posterior
iPad Prol (todos os modelos)
iPad Air 3.ª xeración e posteriores
iPad 5.ª xeración e posteriores
iPad mini 5ª xeración e posteriores
HP informa do achado dun fallo de seguridade (CVE-2023-1707) que afecta a distintos modelos de impresoras LaserJet xestionadas. Asignóuselle unha puntuación de gravidade de 9,1 sobre 10 segundo o estándar CVSS v3.1, aínda que se valora que a incidencia será limitada dado que só afecta a impresoras coa versión 5.6 do firmware FutureSmart e IPsec habilitado.
Os modelos afectados son os seguintes:
HP Color LaserJet Enterprise M455
HP Color LaserJet Enterprise M480
HP Color LaserJet E45028
HP Color LaserJet E47528
3CX DesktopApp utilízase para conferencias de voz e vídeo, e permite enrutar chamadas de centrais privadas. O ataque busca a substitución das versións lexítimas do produto por un malware de tipo troyano.
Os produtos afectados son os seguintes:
Electron Windows App publicado na Update 7, versións:
18.12.407;
18.12.416.
Electron Mac App, versións:
18.11.1213;
18.12.402;
18.12.407;
Google ven de emitir unha alerta sobre os teléfonos Android con chipset Exynos de Samsung: poden ser pirateados de forma remota, sen necesidade de intervención por parte da vítima.
Se un ataque ten éxito, o hacker podería acceder aos datos que pasan por eses chipsets, utilizados en moitos dispositivos, recollendo información de chamadas e mensaxes de texto. O único que necesitaría coñecer un cibercriminal é o número de teléfono que vai atacar.
Informouse dun total de 18 vulnerabilidades de día cero, catro delas particularmente graves:
Estase a constatar a explotación activa por parte de cibercriminais de dúas vulnerabilidades críticas que afectan a estes produtos de Microsoft.
As vulnerabilidades están a ser explotadas de forma activa e non requiren de interacción por parte dos usuarios:
Fortinet, unha compañía que proporciona produtos orientados á ciberseguridade, emitiu unha advertencia sobre unha nova vulnerabilidade crítica que podería permitir aos atacantes executar código de forma remota sen autenticación previa.
A vulnerabilidade afecta a FortiManager e FortiAnalyzer, dúas ferramentas de xestión utilizadas para monitorizar e analizar o tráfico de rede e foille asignada unha puntuación CVSS de 9.8 sobre 10.