Zephyrnet-logotyp

Denna vecka i säkerhet: Apples 0-dagars, Microsofts röra och mer

Datum:

Först ut, Apple har utfärdat en nödpatch, sedan ryckte, och återutgav den. Problemet var en RCE-sårbarhet (Remote Code Execution) i WebKit — grunden för Apples plattformsoberoende webbläsare. Nackdelen med en delad kodbas är att även buggar kan skrivas en gång, utnyttjas var som helst. Och med Apples muromgärdade trädgård som insisterar på att varje webbläsare på iOS faktiskt kör WebKit under huven, är det inte mycket lättnad utan en patch som denna.

Sårbarheten i fråga, CVE-2023-37450, är ​​lite lätt på ytterligare detaljer förutom att säga att den är känd för att utnyttjas i naturen. Den första fixen stötte också på webbläsarens användaragentsträng och lade till en (a) för att beteckna den mindre uppdateringen. Detta var uppenbarligen tillräckligt för att bryta en skör användaragent-detekteringskod på populära webbplatser, vilket resulterade i ett ohjälpsamt meddelande "Denna webbläsare stöds inte längre". Den andra patchen tar bort meddelandet.

Microsoft förlorar det

Microsoft har meddelat att den 15 maj, lyckades en attack från Storm-0558 bryta mot e-postkonton för ungefär 25 kunder. Detta drogs av via "en förvärvad Microsoft-konto (MSA) konsumentsigneringsnyckel." Den stora utestående frågan är hur Microsoft tappade kontrollen över just den nyckeln. Enligt en anonym källa pratar med Washington Post, några av de riktade kontona var statligt anställda, inklusive en ledamot av regeringen. Tydligen ställer FBI samma fråga till Microsoft.

På tal om Microsoft, det finns det också CVE-2023-36884, en sårbarhet i Microsoft Office. Den här verkar vara relaterad till hanteringen av HTML-innehåll inbäddat i Office-dokument och resulterar i kodexekvering när dokumentet öppnas. Detta tillsammans med en annan sårbarhet (CVE-2023-36874) användes av storm - en annan okänd hotaktör, Storm-0978 i en pågående attack.

Det finns en intressant notering att denna sårbarhet kan mildras av en regel för Attack Surface Reduction (ASR), som blockerar Office från att starta underordnade processer. Detta kan vara ett värdefullt begränsningssteg för detta och framtida sårbarheter på kontoret.

Spöke i manuset

För att slutföra trifectan har vi en bugg i Open Source Ghostscript, som kanske bara har den längsta svansen av de tre. Problemet här är rören. Ghostscript kör först en rutin för förenkling av vägen, och den rutinen hanterade inte vägar med inbäddade rör korrekt. Och naturligtvis, när en sådan platssträng faktiskt har nåtts, kan den utföra godtycklig kommandoexekvering.

Felet är fixat, men GhostScript används i många andra projekt, och i vissa fall inbäddat som ett statiskt bibliotek. Det kommer säkert att finnas ett gäng uppföljningsproblem, där applikationer, webbplatser och apparater blir lite av den här buggen. Forskare vid Kroll kunde bakåtkonstruera ett Proof-of-Concept från lapparna. Den PoC verkar inte vara offentlig än, men det är troligen bara en tidsfråga innan det här problemet används i attacker.

Fler sårbarheter för fildelning

Medan branschen fortfarande återhämtar sig från Moveit-attackerna, det verkar som att en annan lösning bara kan ha ett liknande problem. Den här gången är det Citrix Sharefile.

Först är en sökvägsbugg, där en del av filnamnet saneras och sedan sammanlänkas med ett annat värde som tillhandahålls av användaren som inte saneras. Hoppsan. Sedan blockerar en dekrypteringsrutin oautentiserade uppladdningar. Förutom att den faktiskt inte kontrollerar de dekrypterade data innan filuppladdningen tillåts, så allt som krävs är ett värde som har korrekt formaterad utfyllnad. Det i kombination med vägövergången innebär oautentiserad godtycklig filuppladdning - ett enkelt webbskal. Citrix har publicerat en uppdatering, så gå och ta den!

Bitar och bytes

Sonicwalls Global Management System (GMS) och Analytics-produkter har ett par 9.8 sårbarheter, förutom ett par 9.4 och lägre sårbarheter. Kombinationen av autentiseringsförbikopplingar, godtyckliga filuppladdningar och informationsläckor är förmodligen tillräckligt för att sätta ihop en otäck attackkedja.

Solarview är ett industriellt styrsystem (ICS), uppenbarligen under attack av Mirai botnät. Sårbarheten i fråga, CVE-2022-29303, är en bugg för förauktorisering av kommandoinjektion, vilket leder till fullständig kompromiss. Skrynken här är att CVE markerades som fixerad i release 6.20, men det ser ut som att conf_mail.php slutpunkten var inte ordentligt säkrad förrän release 8.00. "Mindre än en tredjedel av de internetbaserade systemen i SolerView-serien är patchade mot CVE-2022029303." Eek!

Vad gör du när du lägger vantarna på en pensionerad Google sökverktygslåda? Självklart, du bryter dig in i den och övertygar den att sprida sina hemligheter. Det tog en del att göra, eftersom maskinens BIOS var låst, och enheterna använde självkryptering för att förhindra läsåtkomst. Inga problem, hitta bara en sårbarhet i maskinens administratörskonsol och använd en linjematningsinjektion (LF) för att skjuta upp ett skal. Det finns roligare att göra i hela skrivningen, njut!

plats_img

Senaste intelligens

plats_img