Suelta lo que estás haciendo y actualiza iOS, Android y Windows

Noviembre vio el lanzamiento de parches de iOS, Google Chrome, Firefox y Microsoft Windows de Apple para corregir múltiples vulnerabilidades de seguridad. Algunos de estos problemas son bastante graves, y varios ya han sido explotados por atacantes. Esto es lo que necesita saber sobre todas las actualizaciones importantes lanzadas en el último mes.

-Apple iOS y iPadOS 16.1.1

Apple ha lanzado iOS y iPadOS 16.1.1, que el fabricante de iPhone recomienda que apliquen todos los usuarios. El parche corrige dos vulnerabilidades de seguridad, y dada la velocidad de la versión, puede suponer que son bastante graves.

Rastreado como CVE-2022-40303 y CVE-2022-40304, los dos defectos en la biblioteca de software libxml2 podrían permitir que un atacante ejecute el código de forma remota, según Apple página de soporte. Los problemas fueron reportados por investigadores de seguridad que trabajan para el Proyecto Cero de Google.

Para los usuarios de Mac, los defectos fueron abordados por macOS Ventura 13.0.1.

La buena noticia es que se cree que ninguno de los atacantes ha explotado ninguna vulnerabilidad, pero sigue siendo una buena idea aplicar la actualización lo antes posible.

-Microsoft Windows

Microsoft Parche de noviembre martes fue otra gran versión, al ver al fabricante de Windows corregir 68 vulnerabilidades, cuatro de los cuales fueron cero días.

Rastreado como CVE-2022-41073, el primero es una elevación de la vulnerabilidad de privilegios del spooler de impresión de Windows que podría permitir que un cibercriminal obtenga privilegios del sistema. Mientras tanto, CVE-2022-41125 es un problema de aislamiento clave de la próxima generación criptográfica de Windows que podría permitir a un adversario aumentar los privilegios y obtener el control del sistema. CVE-2022-41128 es una vulnerabilidad del lenguaje de scripting de Windows que podría resultar en la ejecución remota de código. Por último, CVE-2022-41091 es una vulnerabilidad en la función de seguridad Mark of the Web de Microsoft.

-Google Android

Más actualizaciones importantes para los usuarios de los dispositivos Android de Google llegaron en noviembre, con Google emitir parches para múltiples vulnerabilidades, algunas de las cuales son graves. En la parte superior de la lista hay una vulnerabilidad de alta gravedad en el componente Marco que podría conducir a una escalada local de privilegios, dijo Google en un aviso de seguridad.

Los parches en noviembre incluyen dos actualizaciones del sistema Google Play para problemas que afectan a los componentes del Marco de Medios (CVE-2022-2209) y WiFi (CVE-2022-20463). Google también fijo cinco problemas que afectan sus dispositivos Pixel.

Las actualizaciones de Android han comenzado a implementarse en dispositivos Samsung, incluidos los plegables Galaxy de tercera y cuarta generación. Puede verificar la actualización en su Configuración.

-Google Chrome

El navegador más popular del mundo sigue siendo un objetivo principal para atacantes, con Google este mes arreglando su octavo vulnerabilidad de día cero este año. La vulnerabilidad, rastreada como CVE-2022-4135, es un desbordamiento de búfer de almacenamiento dinámico en GPU reportado por Clement Lecigne, un investigador del propio grupo de análisis de amenazas de Google. Google dijo “es consciente de que existe un exploit para CVE-2022-4135 en la naturaleza.”

A principios de mes, Google emitido una actualización para reparar 10 vulnerabilidades de Chrome, seis de las cuales tienen una alta gravedad. Estos incluyen cuatro errores de uso libre: CVE-2022-3885, CVE-2022-3886, CVE-2022-3887 y CVE-2022-3888. Mientras tanto, CVE-2022-3889 es un problema de confusión de tipo “” en V8, y CVE-2022-3890 es un desbordamiento de búfer de montón en Crashpad.

-Mozilla Firefox

Noviembre también fue un gran mes para el competidor de Google Chrome Firefox. Mozilla tiene emitido Firefox 107, que fija 19 vulnerabilidades de seguridad, ocho de las cuales están marcadas como de alto impacto.

Uno de los parches más importantes es para CVE-2022-45404, un desvío de notificación a pantalla completa que podría permitir que un atacante haga que una ventana se vaya a pantalla completa sin que el usuario vea el aviso. Esto podría resultar en ataques de suplantación de identidad. Mientras tanto, varios errores de uso libre podrían provocar un bloqueo explotable, y se podría explotar un defecto para ejecutar código arbitrario.

-VMWare

El fabricante de software VMWare ha lanzado correcciones de seguridad para múltiples vulnerabilidades de seguridad en su Asistencia VMware Workspace ONE, tres de las cuales tienen una puntuación base CVSSv3 de 9.8. El primero, CVE-2022-31685, es una vulnerabilidad de derivación de autenticación. “Un actor malicioso con acceso a la red a Workspace ONE Assist puede obtener acceso administrativo sin la necesidad de autenticarse en la aplicación,” VMWare advirtió en un asesor.

Una vulnerabilidad de método de autenticación rota rastreada como CVE-2022-31686 podría permitir a un actor malicioso con acceso a la red obtener acceso de administrador sin la necesidad de autenticarse.

CVE-2022-31687, una vulnerabilidad de control de acceso roto, también podría permitir que un adversario con acceso a la red obtenga acceso administrativo sin autenticarse.

-Cisco

Cisco tiene remendado 33 vulnerabilidades de seguridad en sus productos de firewall empresariales, dos de los cuales tienen una calificación de alta gravedad de 8.6. El primero, CVE-2022-20947, es una vulnerabilidad en la funcionalidad de políticas de acceso dinámico del software Cisco Adaptive Security Appliance y el software Firepower Threat Defense. Esto podría permitir que un atacante remoto no autenticado haga que un dispositivo afectado se recargue, lo que resulta en la denegación de servicio (DoS).

Mientras tanto, CVE-2022-20946 es un problema en la función de decapsulación del túnel de encapsulación de enrutamiento genérico del software de defensa de amenazas Cisco Firepower que podría permitir no autenticación, atacante remoto para causar DoS en un dispositivo afectado.

-Citrix

Noviembre también ha visto un lanzamiento de seguridad del fabricante de software empresarial Citrix, que tiene vulnerabilidades fijas en Citrix Gateway y Citrix ADC. CVE-2022-27510 podría permitir el acceso no autorizado a las capacidades del usuario de Gateway, mientras CVE-2022-27513 podría permitir la adquisición remota de escritorio a través de phishing. CVE-2022-27516 es un problema de derivación de funcionalidad de protección de fuerza bruta de inicio de sesión del usuario.

Los clientes afectados de Citrix ADC y Citrix Gateway deben instalar las versiones actualizadas relevantes lo antes posible, dice Citrix sobre su página de soporte.

-SAP

La firma de software SAP ha lanzado múltiples correcciones en su noviembre de 2022 Día del parche de seguridad, uno de los cuales tiene un puntaje CVSS de 9.9. CVE-2022-41203 es un problema en la plataforma BI de SAP BusinessObjects que podría permitir a un atacante autenticado con bajos privilegios interceptar un objeto serializado en los parámetros y sustituirlo por uno malicioso.

Esto podría conducir a una deserialización de la vulnerabilidad de datos no confiables con la capacidad de “comprometer la confidencialidad, integridad y disponibilidad del sistema, dijo” SAP.