Thu. Mar 28th, 2024

La divulgación de múltiples vulnerabilidades impactantes y, críticamente, generalizadas y exploits de prueba de concepto (POC) hicieron de agosto un mes ocupado para parchear, con actualizaciones urgentes necesarias para los usuarios de productos Apple y Google, mientras que los equipos de seguridad corporativos se mantuvieron alerta. con correcciones para vulnerabilidades dirigidas a Microsoft, Palo Alto y VMware, entre otros.

Eso es según la tercera edición de Recorded Future’s CVE mensual informe, en el que los analistas de la firma destacaron algunos de los errores más críticos, incluidos CVE-2022-2856 en el navegador web Chrome de Google, y CVE-2022-32893 y -32894 en Apple Safari WebKit, Apple iOS, iPadOS y macOS, todos que son particularmente importantes en parte debido a sus amplias bases de usuarios.

“Cuando llueve, llueve a cántaros”, dijo el equipo de analistas. “Como si el panorama no se contentara con simplemente romper el período seco de junio, la cantidad de vulnerabilidades de alto riesgo que identificamos para agosto de 2022 fue más del doble que la de julio, impulsada por dos categorías: revelaciones de varias vulnerabilidades de día cero en productos de proveedores importantes como Apple, Google y Microsoft; y lanzamientos de explotaciones de POC para vulnerabilidades críticas en el software de nuestros proveedores prioritarios y un grupo diverso de otros.

“A diferencia del mes pasado, hubo una distribución casi equitativa de vulnerabilidades de alto riesgo entre nuestros proveedores prioritarios y otros. Para nuestra lista de prioridades, los sistemas operativos y los navegadores web se vieron afectados principalmente. Fuera de esta lista, vimos una amplia variedad de componentes afectados, incluido el firmware del enrutador, la administración de dispositivos, los controladores de interfaz y el software de administración de aprendizaje.

“Como era de esperar según las tendencias de los últimos años, todas las vulnerabilidades de alto riesgo del mes pasado con puntajes CVSS fueron de baja complejidad de ataque. Sin embargo, el código de explotación de POC para estas vulnerabilidades varió desde unas pocas líneas hasta paquetes de varios archivos”.

La lista completa de vulnerabilidades priorizadas, en orden de gravedad potencial, es la siguiente:

  • CVE-2022-2856 en el navegador web Chrome de Google.
  • CVE-2022-27255 en el controlador de interfaz eCos de Realtek.
  • CVE-2022-32548 en el firmware del enrutador Vigor de DrayTek.
  • CVE-2022-32893 en el navegador web Safari Webkit de Apple.
  • CVE-2022-32894 en los sistemas operativos iOS, iPadOS y macOS de Apple.
  • CVE-2022-34699 en el sistema operativo Windows y Windows Server de Microsoft.
  • CVE-2022-31656 en Workspace ONE Access, Identity Manager y administración de dispositivos de vRealize Automation de VMWare.
  • CVE-2022-31659 en la administración de dispositivos Workspace ONE Access and Identity Manager de VMWare.
  • CVE-2022-0028 en el sistema operativo PAN-OS de Palo Alto Networks.
  • CVE-2022-34713 en sistema operativo Microsoft Windows y Windows Server.
  • CVE-2020-14321 en el sistema de gestión de aprendizaje de Moodle.

De estos, algunos de los problemas más notables incluyeron CVE-2022-34713, también conocido como DogWalk, que se disputa como un día cero porque, técnicamente, se informó sobre la explotación después de su divulgación inicial, que ocurrió en 2020. El equipo de Recorded Future dijo su explotación confirmó sus sospechas de que las vulnerabilidades de Microsoft no relacionadas con macros que se pueden explotar a través de documentos maliciosos se convertirían en una característica de tendencia en el panorama de amenazas.

Las vulnerabilidades de VMware, que tampoco son de día cero, se revelaron como un par el 2 de agosto, siendo CVE-2022-31656 una vulnerabilidad de omisión de autenticación y CVE-2022-31659 una vulnerabilidad de inyección SQL. El código POC se detectó en la naturaleza unos días después, el 9 de agosto.

Los usuarios de VMware han sido blanco de grupos de amenazas persistentes avanzadas (APT, por sus siglas en inglés) de los estados nacionales y bandas de delincuentes cibernéticos a lo largo de 2022; su plataforma Horizon, en particular, se convirtió en objeto de una alerta de las autoridades de EE. UU. en junio. Antes de las divulgaciones de agosto, VMware alertó a los usuarios en abril sobre CVE-2022-22954, un error de inyección de plantilla del lado del servidor que conduce a la ejecución remota de código (RCE), que se cree que fue explotado por actores de amenazas vinculados a Irán.

Recorded Future ha estado produciendo un boletín CVE mensual desde junio de 2022, lanzado para coincidir con el debut del servicio Windows Autopatch de Microsoft, que ha cambiado para siempre la naturaleza de Patch Tuesday para profesionales de seguridad en miles de grandes empresas.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *