Google behebt einen siebten Zero-Day-Fehler in Chrome – jetzt aktualisieren


Die Pixel-Geräte von Google haben das November-Update und einige weitere bereits erhalten behebt. Das Android Security Bulletin vom November hat ebenfalls damit begonnen ausrollen zu einigen Samsung Galaxy-Produkten.

Microsoft

Microsoft hat jeden Monat einen Patch-Dienstag, aber der November ist eine Beachtung wert. Das Update behebt 59 Schwachstellen, von denen zwei bereits in realen Angriffen ausgenutzt werden. Verfolgt als CVE-2023-36033Bei der ersten handelt es sich um eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen in der Windows DWM-Kernbibliothek, die mit einem CVSS-Wert von 7,8 als wichtig eingestuft wurde. „Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte SYSTEM-Berechtigungen erlangen“, sagte Microsoft.

In der Zwischenzeit, CVE-2023-36036 ist eine Sicherheitslücke bezüglich der Erhöhung von Berechtigungen im Windows Cloud Files Mini Filter Driver mit einem CVSS-Score von 7,8. Im Update-Zyklus im November wurde auch der bereits ausgenutzte libWep-Fehler behoben, der zuvor in Chrome und anderen Browsern behoben wurde und sich auch auf Microsofts Edge auswirkt CVE-2023-4863.

Ein weiterer bemerkenswerter Fehler ist CVE-2023-36397, Eine Sicherheitslücke zur Remotecodeausführung in Windows Pragmatic General Multicast, die mit einem CVSS-Score von 9,8 als kritisch eingestuft wurde. „Wenn der Windows-Nachrichtenwarteschlangendienst in einer PGM-Serverumgebung ausgeführt wird, könnte ein Angreifer eine speziell gestaltete Datei über das Netzwerk senden, um eine Remotecodeausführung zu erreichen und zu versuchen, bösartigen Code auszulösen“, sagte Microsoft.

Cisco

Das Unternehmenssoftwareunternehmen Cisco hat ausgegeben Behebt 27 Sicherheitslücken, darunter eine, die mit einem nahezu maximalen CVSS-Score von 9,9 als kritisch eingestuft wurde. Verfolgt als CVE-2023-20048könnte die Schwachstelle in der Webdienstschnittstelle der Cisco Firepower Management Center-Software es einem authentifizierten Remote-Angreifer ermöglichen, nicht autorisierte Konfigurationsbefehle auf einem von der FMC-Software verwalteten Firepower Threat Defense-Gerät auszuführen.

Um die Sicherheitslücke erfolgreich auszunutzen, benötigt ein Angreifer jedoch gültige Anmeldeinformationen für die FMC-Software von Cisco sagte.

Weitere sieben der von Cisco behobenen Mängel werden als schwerwiegend eingestuft, darunter CVE-2023-20086– eine Denial-of-Service-Schwachstelle mit einem CVSS-Score von 8,6 – und CVE-2023-20063, eine Code-Injection-Schwachstelle mit einem CVSS-Score von 8,2.

Atlassian

Atlassian hat freigegeben ein Patch zur Behebung eines schwerwiegenden Fehlers, der bereits bei realen Angriffen verwendet wird. Verfolgt als CVE-2023-22518, wird die Schwachstelle in Confluence Data Center and Server aufgrund einer unzulässigen Autorisierung bei Ransomware-Angriffen ausgenutzt. „Im Rahmen der laufenden Überwachung und Untersuchung dieses CVE durch Atlassian haben wir mehrere aktive Exploits und Berichte über Bedrohungsakteure beobachtet, die Ransomware verwenden“, hieß es.

Sicherheitsdienstleister Trend Micro gemeldet Die Ransomware-Gruppe Cerber nutzt die Schwachstelle bei Angriffen. „Dies ist nicht das erste Mal, dass Cerber Atlassian ins Visier nimmt – im Jahr 2021 tauchte die Malware nach einer Zeit der Inaktivität wieder auf und konzentrierte sich auf die Ausnutzung von Schwachstellen bei der Remotecodeausführung auf den GitLab-Servern von Atlassian“, sagte Trend Micro.

Alle Versionen von Confluence Data Center und Server sind von der Schwachstelle betroffen, die es einem nicht authentifizierten Angreifer ermöglicht, Confluence zurückzusetzen und ein Administratorkonto zu erstellen. „Mit diesem Konto kann ein Angreifer alle administrativen Aktionen ausführen, die einem Confluence-Instanzadministrator zur Verfügung stehen, was zu einem vollständigen Verlust der Vertraulichkeit, Integrität und Verfügbarkeit führt“, sagte Atlassian.

SAFT

Der Unternehmenssoftware-Riese SAP hat seinen November veröffentlicht Tag des Sicherheitspatches, wodurch drei neue Fehler behoben wurden. Verfolgt als CVE-2023-31403 Und mit einem CVSS-Score von 9,6 ist das schwerwiegendste Problem eine Schwachstelle in der Zugriffskontrolle in SAP Business One. Durch die Ausnutzung des Problems könnte ein böswilliger Benutzer den freigegebenen SMB-Ordner lesen und darauf schreiben, so der Softwareriese.

source-114

Leave a Reply