Google ven de emitir unha alerta sobre os teléfonos Android con chipset Exynos de Samsung: poden ser pirateados de forma remota, sen necesidade de intervención por parte da vítima.
Se un ataque ten éxito, o hacker podería acceder aos datos que pasan por eses chipsets, utilizados en moitos dispositivos, recollendo información de chamadas e mensaxes de texto. O único que necesitaría coñecer un cibercriminal é o número de teléfono que vai atacar.
Informouse dun total de 18 vulnerabilidades de día cero, catro delas particularmente graves:
Estase a constatar a explotación activa por parte de cibercriminais de dúas vulnerabilidades críticas que afectan a estes produtos de Microsoft.
As vulnerabilidades están a ser explotadas de forma activa e non requiren de interacción por parte dos usuarios:
Fortinet, unha compañía que proporciona produtos orientados á ciberseguridade, emitiu unha advertencia sobre unha nova vulnerabilidade crítica que podería permitir aos atacantes executar código de forma remota sen autenticación previa.
A vulnerabilidade afecta a FortiManager e FortiAnalyzer, dúas ferramentas de xestión utilizadas para monitorizar e analizar o tráfico de rede e foille asignada unha puntuación CVSS de 9.8 sobre 10.
Varias das vulnerabilidades refírense a inxección de comandos e foron etiquetadas como CVE-2023-22747, CVE-2023-22748, CVE-2023-22749 e CVE-2023-22750, cunha clasificación CVSS v3 de 9.8.
Outras dúas poden provocar erros de desbordamento de búfer, foron etiquetadas como CVE-2023-22751 e CVE-2023-22752, e para ambas a clasificación CVSS v3 tamén é de 9.8.
As versións afectadas son:
ArubaOS 8.6.0.19 e versións anteriores
ArubaOS 8.10.0.4 e versións anteriores
ArubaOS 10.3.1.0 e versións anteriores
Múltiples vulnerabilidades na interface de administración baseada en web dos teléfonos IP de Cisco das series IP Phone 6800, 7800, 7900 e 8800 poderían permitir que un atacante remoto non autenticado execute código arbitrario ou cause unha condición de denegación de servizo (DoS).
A compañía xa liberou parches e empraza a actualizar as versións afectadas dos seus produtos.
Os produtos afectados por estas vulnerabilidades son: FortiWeb, FortiOS, FortiNAC, FortiProxy, FortiAnalyzer, FortiADC, FortiSandbox, FortiPortal, FortiWAN, FortiAuthenticator, FortiSwitch, FortiExtender e FortiSwitchManager.
As vulnerabilidades críticas afectan a FortiNAC e a FortiWeb, nas seguintes versións:
FortiNAC versión 9.4.0
FortiNAC versión 9.2.0 a 9.2.5
FortiNAC versión 9.1.0 a 9.1.7
FortiNAC 8.8 todas as versións
A compañía recomenda aos usuarios actualizar os dispositivos afectados (iPhone, iPads e Macs) tan pronto como sexa posible.
A vulnerabilidade permitiría que usuarios autenticados poidan causar condicións de Denegación de Servizo ou executar código arbitrario.
A vulnerabilidade quedou clasificada como CVE-2023-22374, e é preciso que o atacante estea autenticado con acceso de rede a iControl SOAP a través do porto de administración BIG-IP ou as direccións IP propias para poder provocar un ataque de denegación de servizo ou executar código arbitrario no sistema.
En calquera caso, os datos non se verían comprometidos, o problema afecta soamente o plano de control.
Investigadores de seguridade detectan intentos de explotación masiva a dispositivos IoT, aproveitando unha vulnerabilidade crítica de Realtek.
CISA publicou varios avisos sobre vulnerabilidades en sistemas de control industrial que afectan a produtos de Siemens, GE Digital e Contec.