CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves tres fallas de seguridad a su catálogo de Vulnerabilidades Explotadas Conocidas ( KEV ) basándose en evidencia de explotación activa en la naturaleza.

Las vulnerabilidades son las siguientes:

  • CVE-2023-36584 (puntuación CVSS: 5,4): vulnerabilidad de omisión de característica de seguridad de marca de la web (MotW) de Microsoft Windows
  • CVE-2023-1671 (puntuación CVSS: 9,8): vulnerabilidad de inyección de comandos del dispositivo web de Sophos
  • CVE-2020-2551 (puntuación CVSS: 9,8): vulnerabilidad no especificada de Oracle Fusion Middleware

CVE-2023-1671 se relaciona con una vulnerabilidad crítica de inyección de comando previo a la autenticación que permite la ejecución de código arbitrario. CVE-2020-2551 es una falla en los componentes principales de WLS que permite que un atacante no autenticado con acceso a la red comprometa el servidor WebLogic.

Actualmente no hay informes públicos que documenten ataques salvajes que aprovechen CVE-2023-1671, pero Cybernews reveló en julio de 2023 que había identificado un subdominio de la Universidad de Harvard (cursos.my.harvard[.]edu) que era susceptible a CVE-2020-2551.

Por otro lado, la adición de CVE-2023-36584 al catálogo KEV se basa en un informe de la Unidad 42 de Palo Alto Networks a principios de esta semana, que detalla los ataques de phishing lanzados por el grupo prorruso APT conocido como Storm-0978. (también conocido como RomCom o Void Rabisu) dirigido a grupos que apoyan la admisión de Ucrania en la OTAN en julio de 2023.

Se dice que CVE-2023-36584, parcheado por Microsoft como parte de las actualizaciones de seguridad de octubre de 2023, se utilizó junto con CVE-2023-36884 , una vulnerabilidad de ejecución remota de código de Windows abordada en julio, en una cadena de exploits para entregar PEAPOD , una versión actualizada. versión de RomCom RAT.

A la luz de la explotación activa, se recomienda a las agencias federales que apliquen las correcciones antes del 7 de diciembre de 2023 para proteger sus redes contra posibles amenazas.

Fortinet revela un error crítico de inyección de comandos en FortiSIEM

El desarrollo se produce cuando Fortinet alerta a los clientes sobre una vulnerabilidad crítica de inyección de comandos en el servidor de informes FortiSIEM ( CVE-2023-36553 , puntuación CVSS: 9.3) que podría ser aprovechada por atacantes para ejecutar comandos arbitrarios.

CVE-2023-36553 se ha descrito como una variante de CVE-2023-34992 (puntuación CVSS: 9,7), una falla similar en el mismo producto que Fortinet solucionó a principios de octubre de 2023.

«Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [ CWE-78 ] en el servidor de informes FortiSIEM puede permitir que un atacante remoto no autenticado ejecute comandos no autorizados a través de solicitudes API diseñadas», dijo la compañía en un aviso esta semana.

La vulnerabilidad, que afecta a las versiones 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 y 5.4 de FortiSIEM, se ha solucionado en las versiones 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4. .3 o posterior.

(El artículo se actualizó después de su publicación para mencionar que la tercera falla de seguridad agregada al catálogo KEV es CVE-2020-2551 y no CVE-2023-2551, a la que se hace referencia erróneamente en la alerta publicada por CISA).

Fuente y redacción: thehackernews.com

Compartir