Google naprawia siódmą lukę dnia zerowego w przeglądarce Chrome — zaktualizuj teraz
![Google naprawia siódmą lukę dnia zerowego w przeglądarce Chrome — zaktualizuj teraz](https://oen.pl/wp-content/uploads/2023/11/security_november_critical_update-770x470.jpg)
Urządzenia Google Pixel otrzymały już listopadową aktualizację wraz z kilkoma dodatkowymi poprawkami. Listopadowy biuletyn dotyczący bezpieczeństwa systemu Android zaczął być już udostępniany w niektórych modelach Galaxy firmy Samsung.
Microsoftu
Microsoft co miesiąc organizuje łatkę we wtorek, ale warto zwrócić uwagę na listopad. Aktualizacja naprawia 59 luk, z czego dwie są już wykorzystywane w rzeczywistych atakach. Pierwsza, oznaczona jako CVE-2023-36033, to luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w bibliotece Windows DWM Core Library, oznaczona jako ważna, z wynikiem CVSS wynoszącym 7,8. „Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – stwierdził Microsoft.
Tymczasem CVE-2023-36036 to luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku minifiltra Windows Cloud Files z wynikiem CVSS wynoszącym 7,8. W listopadowym cyklu aktualizacji naprawiono także wykorzystaną już lukę libWep, naprawioną wcześniej w przeglądarce Chrome i innych przeglądarkach, która wpływa również na Microsoft Edge i jest oznaczona jako CVE-2023-4863.
Inną zauważalną wadą jest CVE-2023-36397, luka umożliwiająca zdalne wykonanie kodu w Windows Pragmatic General Multicast oznaczona jako krytyczna z wynikiem CVSS wynoszącym 9,8. „Gdy usługa kolejkowania wiadomości systemu Windows działa w środowisku serwera PGM, osoba atakująca może wysłać przez sieć specjalnie spreparowany plik w celu zdalnego wykonania kodu i podjąć próbę uruchomienia złośliwego kodu” – twierdzi Microsoft.
Cisco
Firma Cisco zajmująca się oprogramowaniem dla przedsiębiorstw opublikowała poprawki 27 luk w zabezpieczeniach, w tym jedną uznaną za krytyczną z niemal maksymalnym wynikiem CVSS wynoszącym 9,9. Luka w interfejsie usług sieciowych oprogramowania Cisco Firepower Management Center, oznaczona jako CVE-2023-20048, może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie nieautoryzowanych poleceń konfiguracyjnych na urządzeniu Firepower Threat Defense zarządzanym przez oprogramowanie FMC.
Jednak aby skutecznie wykorzystać tę lukę, osoba atakująca będzie potrzebować ważnych danych uwierzytelniających w oprogramowaniu FMC – twierdzi Cisco.
Kolejnych siedem usterek naprawionych przez Cisco zostało ocenionych jako mające duży wpływ, w tym CVE-2023-20086 — luka typu „odmowa usługi” z wynikiem CVSS na poziomie 8,6 — i CVE-2023-20063, luka umożliwiająca wstrzyknięcie kodu z wynikiem CVSS wynoszącym 8,2.
Atlassian
Atlassian wypuścił łatkę naprawiającą poważną lukę wykorzystywaną już w rzeczywistych atakach. Śledzona jako CVE-2023-22518, luka w zabezpieczeniach związana z niewłaściwą autoryzacją w centrum danych i serwerze Confluence jest wykorzystywana w atakach oprogramowania ransomware. „W ramach ciągłego monitorowania i badania tego CVE przez Atlassian zaobserwowaliśmy kilka aktywnych exploitów i raporty o ugrupowaniach zagrażających korzystających z oprogramowania ransomware” – stwierdzono.
Zespół zajmujący się bezpieczeństwem Trend Micro poinformował, że grupa oprogramowania ransomware Cerber wykorzystuje tę lukę w atakach. „To nie pierwszy raz, kiedy Cerber atakuje Atlassian — w 2021 r. szkodliwe oprogramowanie pojawiło się ponownie po okresie bezczynności i skupiało się na wykorzystywaniu luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu na serwerach GitLab firmy Atlassian” – twierdzi Trend Micro.
Luka dotyczy wszystkich wersji Confluence Data Center i Server, która umożliwia nieuwierzytelnionemu atakującemu zresetowanie Confluence i utworzenie konta administratora. „Korzystając z tego konta, osoba atakująca może wykonać wszystkie czynności administracyjne dostępne administratorowi instancji Confluence, co prowadzi do całkowitej utraty poufności, integralności i dostępności” – powiedział Atlassian.
SOK ROŚLINNY
Gigant oprogramowania dla przedsiębiorstw, firma SAP, opublikował listopadowy dzień poprawek zabezpieczeń, naprawiający trzy nowe luki. Śledzony jako CVE-2023-31403 i z wynikiem CVSS wynoszącym 9,6, najpoważniejszym problemem jest luka w zabezpieczeniach niewłaściwej kontroli dostępu w SAP Business One. Gigant oprogramowania twierdzi, że w wyniku wykorzystania tego problemu złośliwy użytkownik mógł czytać i zapisywać w folderze współdzielonym SMB.