Análisis CISA - 18 de agosto de 2022

Análisis CISA - 18 de agosto de 2022

Se han agregado ocho vulnerabilidades al catálogo de vulnerabilidades explotadas conocidas de CISA . Contamos con ejecución remota de código, escalada de privilegios y el compromiso total de Confidencialidad, Integridad y Disponibilidad de un sistema. Sumerjámonos en algunos y veamos qué personas más inteligentes que yo tienen que decir. Los recursos estarán en la parte inferior y vinculados a lo largo de la pieza.

CVE-2022-32894 y CVE-2022-32893: CWE-787 , escritura fuera de los límites.

No puede encender el televisor para obtener su dosis diaria de declive social, cultural y ambiental sin que algún cabeza parlante obtenga las vulnerabilidades más recientes de Apple en su pavor existencial. ¿Lo que da? Bueno, 32894 permite que un atacante aumente los privilegios a través de una aplicación local. Esta aplicación local desencadena un error de escritura fuera de los límites que permite la ejecución de código arbitrario con privilegios de kernel. 32893 "es un error de límite en WebKit al procesar contenido HTML". Si un usuario abre un sitio web malicioso creado por un atacante remoto, se activa una escritura fuera de los límites que ejecuta código arbitrario.

Los usuarios de Apple necesitan actualizar Monterey.

CVE-2022-22536: CWE-444 , contrabando de solicitud/respuesta HTTP o desincronización de conducto de memoria según Tenable .

Este recibió una puntuación CVSSv3 perfecta de 10,0 y afecta a SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server y SAP Web Dispatcher. Según un informe de amenazas de Onapsis que está disponible para descargar en su sitio web, la vulnerabilidad aparece

…cuando un controlador interno puede generar una respuesta y el tamaño de la solicitud es mayor que el del búfer MPI. Si se coloca un proxy entre el ICM y los clientes, un atacante podría aprovecharlo para apoderarse de la aplicación explotando la desincronización HTTP entre ambos componentes.

Los usuarios de SAP pueden acceder a un parche a través de su cuenta.

CVE-2022-2856: CWE-20 Validación de entrada incorrecta.

¡ Este es divertido ya que encaja con el tema de un par de artículos que un usuario ha estado publicando recientemente y es otro Google Zero Day! No sabemos mucho más que este dato encontrado en el blog de Google : "validación insuficiente de entrada no confiable en Intents". Presumiblemente, sabremos más una vez que la actualización haya tenido la oportunidad de salir adelante.

Los usuarios de Chrome deben instalar la actualización reciente.

    • Related Articles

    • Cómo se utiliza el sistema de puntuación de vulnerabilidad común (¿y debería confiar en él?)

      En medio del caos en el escenario mundial, el contexto macroeconómico está lleno de incertidumbres. Pero hay una cosa de la que estamos absolutamente seguros: las soluciones de seguridad cibernética se volverán mucho más prominentes en los próximos ...
    • Despliegue de Sonicwall Hosted Email Security

      Para realizar el despliegue del Hosted Email Security (HES) de Sonicwall se debe realizar los siguientes puntos. Descripción Para configurar el enrutamiento de correo desde el servidor Exchange local al servidor de seguridad de correo electrónico ...
    • Cómo agregar una ruta de entrada en Hosted Email Security

      Descripción Registro máximo: Dirija su registro mx al mx entrante proporcionado al registrarse en HES. Se verá algo como a continuación: Si sus dominios son "dominio.com", su registro mx entrante será similar a dominio.com.snwlhosted.com (clientes ...
    • RANSOMWARE

      Procedimiento en caso de Ransomware. Empresa se está enfrentando a un evento de potencial Ransomware se recomiendan los siguientes procedimientos. 1- Desconectar el o los equipos alertados por ransomware de la red. 2- Lanzar un análisis de AV de ...