Home Economia Google corrige uma sétima falha de dia zero no Chrome – atualize agora

Google corrige uma sétima falha de dia zero no Chrome – atualize agora

Por Humberto Marchezini


Os dispositivos Pixel do Google já receberam a atualização de novembro, junto com alguns adicionais Conserta. O Boletim de Segurança do Android de novembro também começou a sair da cama para alguns da linha Galaxy da Samsung.

Microsoft

A Microsoft tem um Patch Tuesday todo mês, mas vale a pena notar o de novembro. A atualização corrige 59 vulnerabilidades, duas das quais já estão sendo exploradas em ataques reais. Rastreado como CVE-2023-36033, a primeira é uma vulnerabilidade de elevação de privilégio na Biblioteca Principal DWM do Windows marcada como importante, com uma pontuação CVSS de 7,8. “Um invasor que explorar com sucesso esta vulnerabilidade poderá obter privilégios de SYSTEM”, disse a Microsoft.

Enquanto isso, CVE-2023-36036 é uma vulnerabilidade de elevação de privilégio no Windows Cloud Files Mini Filter Driver com uma pontuação CVSS de 7,8. Também corrigida no ciclo de atualização de novembro está a falha libWep já explorada, corrigida anteriormente no Chrome e em outros navegadores, que também afeta o Edge da Microsoft, rastreado como CVE-2023-4863.

Outra falha notável é CVE-2023-36397, uma vulnerabilidade de execução remota de código no Windows Pragmatic General Multicast marcada como crítica com uma pontuação CVSS de 9,8. “Quando o serviço de enfileiramento de mensagens do Windows está sendo executado em um ambiente PGM Server, um invasor pode enviar um arquivo especialmente criado pela rede para obter execução remota de código e tentar acionar código malicioso”, disse a Microsoft.

Cisco

A empresa de software empresarial Cisco publicado correções para 27 falhas de segurança, incluindo uma classificada como crítica com uma pontuação CVSS quase máxima de 9,9. Rastreado como CVE-2023-20048a vulnerabilidade na interface de serviços da Web do software Cisco Firepower Management Center pode permitir que um invasor remoto autenticado execute comandos de configuração não autorizados em um dispositivo Firepower Threat Defense gerenciado pelo software FMC.

No entanto, para explorar a vulnerabilidade com sucesso, um invasor precisaria de credenciais válidas no FMC Software, Cisco disse.

Outras sete falhas corrigidas pela Cisco são classificadas como de alto impacto, incluindo CVE-2023-20086—uma falha de negação de serviço com pontuação CVSS de 8,6 — e CVE-2023-20063, uma vulnerabilidade de injeção de código com pontuação CVSS de 8,2.

Atlassiano

Atlassian tem lançado um patch para corrigir uma falha grave já usada em ataques da vida real. Rastreado como CVE-2023-22518, o problema de vulnerabilidade de autorização inadequada no Confluence Data Center and Server está sendo usado em ataques de ransomware. “Como parte do monitoramento e investigação contínuos da Atlassian sobre este CVE, observamos várias explorações ativas e relatos de agentes de ameaças usando ransomware”, afirmou.

Equipamento de segurança Trend Micro relatado o grupo de ransomware Cerber está usando a falha em ataques. “Esta não é a primeira vez que Cerber tem como alvo a Atlassian – em 2021, o malware ressurgiu após um período de inatividade e se concentrou na exploração de vulnerabilidades de execução remota de código nos servidores GitLab da Atlassian”, disse a Trend Micro.

Todas as versões do Confluence Data Center e Server são afetadas pela falha, que permite que um invasor não autenticado reinicie o Confluence e crie uma conta de administrador. “Usando esta conta, um invasor pode realizar todas as ações administrativas disponíveis para um administrador de instância do Confluence, levando a uma perda total de confidencialidade, integridade e disponibilidade”, disse Atlassian.

SEIVA

A gigante de software empresarial SAP lançou seu relatório de novembro Dia do patch de segurança, corrigindo três novas falhas. Rastreado como CVE-2023-31403 e com uma pontuação CVSS de 9,6, o problema mais sério é uma falha de vulnerabilidade de controle de acesso impróprio no SAP Business One. Como resultado da exploração do problema, um usuário mal-intencionado poderia ler e escrever na pasta compartilhada SMB, disse a gigante do software.



Source link

Related Articles

Deixe um comentário