
Noveno 0-day del año en Chrome
Google ha lanzado Chrome 108.0.5359.94 para Mac y Linux, y 108.0.5359.94/.95 para Windows, donde se corrige una vulnerabilidad 0-day, siendo esta la novena detectada en el año en Chrome.
Catalogada como CVE-2022-4262 con una criticidad alta de acuerdo con Google, es descrita como Type confusión en V8 en Google Chrome, para las versiones anteriores a la 108.0.5359.94. La explotación de este fallo de seguridad podría permitir a un atacante remoto explotar potencialmente la corrupción de la pila a través de una página HTML manipulada.
Desde Google no han ofrecido más detalles de este fallo detectado por Clement Lecigne de Threat Analysis Group de Google el pasado 29 de noviembre, hasta que la mayoría de los usuarios tengan actualizado el navegador.
Cabe destacar que en el aviso de seguridad publicado por la compañía se informa acerca de que existe actualmente un exploit para esta vulnerabilidad.
Más info →
* * *
Vulnerabilidad RCE en el código de Visual Studio
El investigador de seguridad de Google, Thomas Shadwell, ha identificado una importante vulnerabilidad en Visual Studio Code.
En concreto, este fallo de seguridad identificado como CVE-2022-41034, con un CVSSv3 de 7.8, podría permitir a actores maliciosos realizar una ejecución remota de código, posibilitando la toma del control del equipo de la víctima.
La metodología empleada para realizar el ataque consiste en la remisión de un enlace a un sitio web con el fin de apoderarse del equipo de un usuario de Visual Studio Code y cualquier otro dispositivo conectado a través de la función de desarrollo remoto de Visual Studio Code.
Según el investigador, este problema afecta a GitHub Codespaces, github.dev y Visual Studio Code versión web y escritorio. Cabe indicar que esta vulnerabilidad de ejecución remota de código afecta a VS Code 1.71 y versiones anteriores.
Asimismo, se recomienda aplicar el parche lanzado por Microsoft para corregir este fallo de seguridad.
Más info →
* * *
Vulnerabilidad en routers de Netgear parcheada de forma urgente
En el contexto de Pwn20wn Toronto 2022, una competición de bug hunting que se lleva celebrando como parte de la conferencia de seguridad CanSecWest desde 2007, el fabricante de los dispositivos Netgear se ha visto obligado a parchear una vulnerabilidad de forma urgente.
En este sentido, investigadores de Tenable han publicado un artículo en el que a partir del código publicado por Netgear para mitigar la vulnerabilidad en dispositivos Netgear Nighthawk WiFi6 Router (RAX30 AX2400 series) revelan detalles del fallo corregido, en concreto un error de configuración a nivel de red por el que no se estarían aplicando correctamente las políticas de restricción de acceso a los dispositivos cuando estos tenían una interfaz IPv6 expuesta. La vulnerabilidad, que por el momento no tiene todavía CVE asignado, se mitigaría con la actualización propuesta por el fabricante a las versiones 1.0.9.90 y posteriores.
Siguiendo las indicaciones de Tenable, se recomienda realizar la comprobación manual dado que los dispositivos con versiones superior a v1.0.6.74 no estarían siendo capaces de autoactualizarse automáticamente.
Más info →
* * *
Vulnerabilidad de alta gravedad en dispositivos telefónicos IP de Cisco
Cisco ha publicado un aviso de seguridad en el que alerta sobre una vulnerabilidad de alta criticidad que afecta a varios modelos de sus dispositivos de teléfonos IP de su marca.
En concreto, este fallo de seguridad catalogado como CVE-2022-20968, y con un CVSSv3 según fabricante de 8.1, podría permitir a un actor malicioso provocar un desbordamiento de pila, desencadenando una ejecución remota de código o un ataque de denegación de servicio (DoS).
Si bien desde el equipo de respuesta a incidentes de seguridad de la compañía es consciente de la existencia de una prueba de concepto, no disponen de evidencias de que esta haya sido explotada en ataques.
Cabe señalar que Cisco ha indicado que lanzará un parche de seguridad el próximo mes de enero de 2023, y que hasta entonces recomienda una serie de consejos de mitigación mediante la deshabilitación del protocolo de descubrimiento de Cisco en los dispositivos afectados, los cuales son IP Phone 7800 y 8800 Series que ejecutan la versión de firmware 14.2 y anteriores.
Más info →
* * *
Zombinder: servicio de reempaquetado de apps con malware
Investigadores de ThreatFrabric han publicado un artículo en el que detallan la existencia de un servicio en la dark web, al que han llamado Zombinder, que permite a actores de amenaza agregar malware a aplicaciones legítimas con el objetivo de evadir de esta manera controles de seguridad.
Los investigadores destacan que las aplicaciones reempaquetadas con Zombinder cumplen al 100% con su cometido original, por lo que la víctima no sospecha que ha sido infectada con un software malicioso, generalmente de tipo stealer.
Desde ThreatFrabric señalan que han identificado principalmente el clipper denominado “Laplas” y conocidos stealers de información como “Ermac”, “Erbium” y “Aurora” en aplicaciones modificadas por Zombinder.
En último lugar, cabe destacar que este servicio está dirigido contra usuarios de aplicaciones de sistemas operativos Windows y Android.
Más info →
The post Boletín semanal de Ciberseguridad, 3 – 9 de diciembre appeared first on Think Big.