ゼファーネットのロゴ

今週のセキュリティ: Apple のゼロデイ、Microsoft の混乱など

日付:

まず、 Appleが緊急パッチを発行、そして引っ張られて、そして 再発行しました。 問題は、Apple のクロスプラットフォーム Web ブラウザの基盤である WebKit のリモート コード実行 (RCE) の脆弱性でした。 共有コードベースの欠点は、バグも一度書けばどこでも悪用できることです。 そして、Apple の壁に囲まれた庭園では、iOS 上のすべてのブラウザが実際に内部で WebKit を実行していると主張しているため、このようなパッチがなければ、あまり安心はできません。

問題の脆弱性 CVE-2023-37450 については、実際に悪用されることが知られているという点を除いて、詳細についてはあまり明らかにされていません。 最初の修正では、ブラウザのユーザー エージェント文字列も変更され、 (a) マイナーアップデートを示します。 これは明らかに、人気のある Web サイト上の脆弱なユーザー エージェント検出コードを破壊するのに十分であり、その結果、役に立たない「この Web ブラウザはサポートされなくなりました」というメッセージが表示されました。 XNUMX 番目のパッチでは通知が削除されます。

マイクロソフトは負ける

Microsoft 15月XNUMX日に発表した、Storm-0558 からの攻撃により、約 25 人の顧客の電子メール アカウントが侵害されました。 これは、「取得した Microsoft アカウント (MSA) の消費者署名キー」を介して行われました。 大きな未解決の疑問は、Microsoft がどのようにしてその特定のキーの制御を失ったのかということです。 匿名の情報筋によると ワシントン・ポスト紙に語る, 標的となったアカウントの一部は閣僚を含む政府職員でした。 どうやら FBI は Microsoft にこれとまったく同じ質問をしているようです。

マイクロソフトといえば、 CVE-2023-36884、Microsoft Officeの脆弱性。 これは Office ドキュメントに埋め込まれた HTML コンテンツの処理に関連しているようで、ドキュメントを開いたときにコードが実行されます。 これと別の脆弱性 (CVE-2023-36874) storm-別の未知の脅威アクター、Storm-0978 によって使用されていました。 進行中の攻撃の中で.

この脆弱性は攻撃対象領域削減 (ASR) ルールによって軽減できるという興味深いメモがあります。 Office が子プロセスを起動できないようにブロックします。。 これは、オフィスにおける今回および将来の脆弱性に対する価値のある軽減策となる可能性があります。

ゴースト・イン・ザ・スクリプト

三つ巴を完成させるには、 オープンソースの Ghostscript のバグ、それは XNUMX つの中で最も長い尾部を持っているだけかもしれません。 ここで問題になるのはパイプです。 Ghostscript は最初にパス簡略化ルーチンを実行し、 そのルーチンはパイプが埋め込まれたパスを適切に処理していませんでした。 そしてもちろん、そのような位置文字列が実際にアクセスされると、任意のコマンドの実行がコミットされる可能性があります。

このバグは修正されていますが、GhostScript は他の多くのプロジェクトで使用されており、場合によっては静的ライブラリとして埋め込まれています。 アプリケーション、Web サイト、アプライアンスがこの特定のバグに侵されるという、後続の問題が大量に発生することは確実です。 クロールの研究者は、パッチから概念実証をリバース エンジニアリングすることができました。 この PoC はまだ公開されていないようですが、この問題が攻撃に悪用されるのはおそらく時間の問題でしょう。

ファイル共有のさらなる脆弱性

業界はまだ回復途上にありますが、 Moveitの攻撃、別の解決策でも同様の問題が発生する可能性があるようです。 今回はCitrix Sharefileです.

XNUMX つ目はパス トラバーサルのバグです。ファイル名の一部がサニタイズされ、サニタイズされていない別のユーザー指定の値と連結されます。 おっと。 次に、復号化ルーチンが認証されていないアップロードをブロックします。 ただし、ファイルのアップロードを許可する前に復号化されたデータは実際にはチェックされないため、必要なのは適切にフォーマットされたパディングを含む値だけです。 これにパス トラバーサルを組み合わせると、認証されていない任意のファイルのアップロード、つまり簡単な Web シェルが行われることになります。 シトリックスがアップデートを公開しました、それをつかみに行きましょう!

ビットとバイト

Sonicwall のグローバル管理システム (GMS) および分析製品 9.8 の脆弱性が XNUMX つあります、9.4 以下の重大度の脆弱性のペアに加えて。 認証バイパス、任意のファイルのアップロード、情報漏洩の組み合わせは、おそらく厄介な攻撃チェーンを結びつけるのに十分です。

Solarview は産業用制御システム (ICS) です。 どうやら Mirai ボットネットによる攻撃を受けているようです。 問題の脆弱性 CVE-2022-29303 は、認証前のコマンド インジェクションのバグであり、完全な侵害につながります。 ここでの問題点は、CVE がリリース 6.20 で修正済みとマークされていることですが、見た目は conf_mail.php エンドポイントはリリース 8.00 まで適切に保護されていませんでした。 「インターネットに接続されている SolerView シリーズ システムのうち、CVE-2022029303 に対するパッチが適用されているのは XNUMX 分の XNUMX 未満です。」 ええっ!

廃止された Google 検索アプライアンスのボックスを手に入れたらどうしますか? 明らかに、 あなたはそこに侵入し、秘密を漏らすように説得します。 マシンの BIOS がロックダウンされており、ドライブが読み取りアクセスを防ぐために自己暗号化を使用していたため、それにはある程度の対応が必要でした。 問題ありません。マシンの管理コンソールで脆弱性を見つけて、改行 (LF) インジェクションを使用してシェルをポップするだけです。 全文を読むとさらに楽しいことがたくさんありますので、お楽しみください。

スポット画像

最新のインテリジェンス

スポット画像