Aktualisieren Sie iOS-, Chrome- und HP-Computer, um schwerwiegende Fehler zu beheben


Keines der von Google gepatchten Probleme wurde bekanntermaßen für Angriffe ausgenutzt, aber wenn Ihnen das Update zur Verfügung steht, ist es eine gute Idee, es so schnell wie möglich anzuwenden.

Microsoft

Der Microsoft-Patchday ist wichtig, da er einen Fix für einen Fehler enthält, der bereits bei Angriffen verwendet wird. Die Zero-Day-Schwachstelle, verfolgt als CVE-2022-37969ist eine Privilegieneskalation Ausgabe im Windows Common Log File System Driver, der es einem Angreifer ermöglichen könnte, die Kontrolle über die Maschine zu übernehmen.

Der Zero-Day gehört zu den 63 von Microsoft gepatchten Schwachstellen, darunter fünf, die als kritisch eingestuft wurden. Diese beinhalten CVE-2022-34722 und CVE-2022-34721RCE-Fehler (Remote Code Execution) im Windows Internet Key Exchange Protocol (IKE), die beide einen CVSS-Wert von 9,8 aufweisen.

Später im September veröffentlichte Microsoft ein Out-of-Band-Sicherheitsupdate für eine Spoofing-Schwachstelle in seinem Endpoint Configuration Manager, der als verfolgt wird CVE 2022 37972.

Whatsapp

Der verschlüsselte Nachrichtendienst WhatsApp hat ein Update veröffentlicht, um zwei Schwachstellen zu beheben, die zur Remote-Code-Ausführung führen könnten. CVE-2022-36934 ist ein ganzzahliges Überlaufproblem in WhatsApp für Android vor v2.22.16.12, Business für Android vor v2.22.16.12, iOS vor v2.22.16.12 und Business für iOS vor v2.22.16.12, was könnte in einem Videoanruf zur Remotecodeausführung führen.

In der Zwischenzeit, CVE-2022-27492 ist ein Integer-Unterlauf-Fehler in WhatsApp für Android vor v2.22.16.2 und WhatsApp für iOS v2.22.15.9, der laut WhatsApp zu einer Remote-Code-Ausführung für jemanden führen könnte, der eine manipulierte Videodatei erhält Sicherheitsberatung.

WhatsApp hat diese Fehler vor etwa einem Monat gepatcht. Wenn Sie also die aktuelle Version verwenden, sollten Sie auf der sicheren Seite sein.

PS

HP hat ein schwerwiegendes Problem im Support-Assistenten behoben, der auf allen Laptops vorinstalliert ist. Der Berechtigungseskalationsfehler in HP Support Assistant wird als Problem mit hohem Schweregrad eingestuft und als CVE-2022-38395 verfolgt.

HP hat nur begrenzte Details über die Schwachstelle auf seinem veröffentlicht Unterstützung Seite, aber es versteht sich von selbst, dass diejenigen mit betroffenen Geräten sicherstellen sollten, dass sie jetzt aktualisieren.

SAFT

Am September-Patch-Day von SAP wurden 16 neue und aktualisierte Patches veröffentlicht, darunter drei Fixes mit hoher Priorität für SAP Business One, SAP BusinessObjects und SAP GRC.

Der SAP-Business-One-Fix, der eine nicht zitierte Servicepfad-Schwachstelle behebt, ist der kritischste der drei. Angreifer könnten den Fehler ausnutzen, „um beim Start des anfälligen Dienstes eine beliebige Binärdatei auszuführen, die es ihm ermöglichen könnte, Berechtigungen an SYSTEM zu eskalieren“, so die Sicherheitsfirma Onapsis sagt.

Ein zweiter Fix für SAP BusinessObjects behebt eine Schwachstelle zur Offenlegung von Informationen. „Unter bestimmten Bedingungen ermöglicht die Schwachstelle einem Angreifer den Zugriff auf unverschlüsselte sensible Informationen in der Central Management Console von SAP BusinessObjects Business Intelligence Platform“, sagt Onapsis in seinem Blog.

Der dritte Hinweis mit hoher Priorität, der SAP GRC-Kunden betrifft, könnte einem authentifizierten Angreifer den Zugriff auf eine Firefighter-Sitzung ermöglichen, selbst nachdem diese im Firefighter Logon Pad geschlossen wurde.

Cisco

Der Softwareriese Cisco hat einen Patch herausgegeben, um ein Sicherheitsproblem mit hohem Schweregrad in der Bindungskonfiguration von SD-WAN vManage-Softwarecontainern zu beheben. Verfolgt als CVE-2022-20696könnte der Fehler einem nicht authentifizierten Angreifer, der Zugriff auf das logische Netzwerk VPN0 hat, den Zugriff auf die Messaging-Service-Ports auf einem betroffenen System ermöglichen.

„Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Nachrichten anzuzeigen und in den Messaging-Dienst einzuschleusen, was zu Konfigurationsänderungen oder einem Neuladen des Systems führen kann“, warnte Cisco in einem beratend.

Sophos

Das Sicherheitsunternehmen Sophos hat gerade einen RCE-Fehler in seinem Firewall-Produkt behoben, der nach eigenen Angaben bereits für Angriffe verwendet wird. Die als CVE-2022-3236 verfolgte Code-Injection-Schwachstelle wurde im Benutzerportal und im Webadmin der Sophos Firewall entdeckt.

„Sophos hat beobachtet, dass diese Schwachstelle genutzt wird, um eine kleine Gruppe bestimmter Organisationen anzugreifen, hauptsächlich in der Region Südasien“, sagte die Firma in a Sicherheitsberatung.

WP Gateway WordPress-Plugin

Eine Schwachstelle in einem WordPress-Plugin namens AP Gateway wird bereits für Angriffe genutzt. Verfolgt als CVE-2022-3180könnte der Rechte-Eskalations-Bug es Angreifern ermöglichen, einen böswilligen Benutzer mit Administratorrechten hinzuzufügen, um Websites zu übernehmen, auf denen das Plugin ausgeführt wird.

„Da es sich um eine aktiv ausgenutzte Zero-Day-Schwachstelle handelt und Angreifer bereits den Mechanismus kennen, der erforderlich ist, um sie auszunutzen, veröffentlichen wir diese öffentliche Bekanntmachung für alle unsere Benutzer.“ sagte Ram Gall, ein leitender Bedrohungsanalyst bei Wordfence, fügte hinzu, dass bestimmte Details absichtlich zurückgehalten wurden, um eine weitere Ausnutzung zu verhindern.

source-114

Leave a Reply