Technologia

Google naprawia siódmą lukę dnia zerowego w przeglądarce Chrome — zaktualizuj teraz

  • 30 listopada, 2023
  • 4 min read
Google naprawia siódmą lukę dnia zerowego w przeglądarce Chrome — zaktualizuj teraz


Urządzenia Google Pixel otrzymały już listopadową aktualizację wraz z kilkoma dodatkowymi poprawkami. Listopadowy biuletyn dotyczący bezpieczeństwa systemu Android zaczął być już udostępniany w niektórych modelach Galaxy firmy Samsung.

Microsoftu

Microsoft co miesiąc organizuje łatkę we wtorek, ale warto zwrócić uwagę na listopad. Aktualizacja naprawia 59 luk, z czego dwie są już wykorzystywane w rzeczywistych atakach. Pierwsza, oznaczona jako CVE-2023-36033, to luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w bibliotece Windows DWM Core Library, oznaczona jako ważna, z wynikiem CVSS wynoszącym 7,8. „Osoba atakująca, której uda się wykorzystać tę lukę, może uzyskać uprawnienia SYSTEMOWE” – stwierdził Microsoft.

Tymczasem CVE-2023-36036 to luka w zabezpieczeniach umożliwiająca podniesienie uprawnień w sterowniku minifiltra Windows Cloud Files z wynikiem CVSS wynoszącym 7,8. W listopadowym cyklu aktualizacji naprawiono także wykorzystaną już lukę libWep, naprawioną wcześniej w przeglądarce Chrome i innych przeglądarkach, która wpływa również na Microsoft Edge i jest oznaczona jako CVE-2023-4863.

Inną zauważalną wadą jest CVE-2023-36397, luka umożliwiająca zdalne wykonanie kodu w Windows Pragmatic General Multicast oznaczona jako krytyczna z wynikiem CVSS wynoszącym 9,8. „Gdy usługa kolejkowania wiadomości systemu Windows działa w środowisku serwera PGM, osoba atakująca może wysłać przez sieć specjalnie spreparowany plik w celu zdalnego wykonania kodu i podjąć próbę uruchomienia złośliwego kodu” – twierdzi Microsoft.

Warto przeczytać!  Szef Colgate-Palmolive w Indiach, Prabha Narasimhan, o działalności związanej z pielęgnacją jamy ustnej

Cisco

Firma Cisco zajmująca się oprogramowaniem dla przedsiębiorstw opublikowała poprawki 27 luk w zabezpieczeniach, w tym jedną uznaną za krytyczną z niemal maksymalnym wynikiem CVSS wynoszącym 9,9. Luka w interfejsie usług sieciowych oprogramowania Cisco Firepower Management Center, oznaczona jako CVE-2023-20048, może pozwolić uwierzytelnionej, zdalnej osobie atakującej na wykonanie nieautoryzowanych poleceń konfiguracyjnych na urządzeniu Firepower Threat Defense zarządzanym przez oprogramowanie FMC.

Jednak aby skutecznie wykorzystać tę lukę, osoba atakująca będzie potrzebować ważnych danych uwierzytelniających w oprogramowaniu FMC – twierdzi Cisco.

Kolejnych siedem usterek naprawionych przez Cisco zostało ocenionych jako mające duży wpływ, w tym CVE-2023-20086 — luka typu „odmowa usługi” z wynikiem CVSS na poziomie 8,6 — i CVE-2023-20063, luka umożliwiająca wstrzyknięcie kodu z wynikiem CVSS wynoszącym 8,2.

Atlassian

Atlassian wypuścił łatkę naprawiającą poważną lukę wykorzystywaną już w rzeczywistych atakach. Śledzona jako CVE-2023-22518, luka w zabezpieczeniach związana z niewłaściwą autoryzacją w centrum danych i serwerze Confluence jest wykorzystywana w atakach oprogramowania ransomware. „W ramach ciągłego monitorowania i badania tego CVE przez Atlassian zaobserwowaliśmy kilka aktywnych exploitów i raporty o ugrupowaniach zagrażających korzystających z oprogramowania ransomware” – stwierdzono.

Warto przeczytać!  Jak Nvidia Broadcast może teraz oszukać widzów dzięki nowej funkcji kontaktu wzrokowego i jak z niej korzystać

Zespół zajmujący się bezpieczeństwem Trend Micro poinformował, że grupa oprogramowania ransomware Cerber wykorzystuje tę lukę w atakach. „To nie pierwszy raz, kiedy Cerber atakuje Atlassian — w 2021 r. szkodliwe oprogramowanie pojawiło się ponownie po okresie bezczynności i skupiało się na wykorzystywaniu luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu na serwerach GitLab firmy Atlassian” – twierdzi Trend Micro.

Luka dotyczy wszystkich wersji Confluence Data Center i Server, która umożliwia nieuwierzytelnionemu atakującemu zresetowanie Confluence i utworzenie konta administratora. „Korzystając z tego konta, osoba atakująca może wykonać wszystkie czynności administracyjne dostępne administratorowi instancji Confluence, co prowadzi do całkowitej utraty poufności, integralności i dostępności” – powiedział Atlassian.

SOK ROŚLINNY

Gigant oprogramowania dla przedsiębiorstw, firma SAP, opublikował listopadowy dzień poprawek zabezpieczeń, naprawiający trzy nowe luki. Śledzony jako CVE-2023-31403 i z wynikiem CVSS wynoszącym 9,6, najpoważniejszym problemem jest luka w zabezpieczeniach niewłaściwej kontroli dostępu w SAP Business One. Gigant oprogramowania twierdzi, że w wyniku wykorzystania tego problemu złośliwy użytkownik mógł czytać i zapisywać w folderze współdzielonym SMB.


Źródło