La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) agregó el jueves tres fallas de seguridad a sus vulnerabilidades explotadas conocidas (KEV) catálogo basado en evidencia de explotación activa en la naturaleza.
El vulnerabilidades son como sigue –
- CVE-2023-36584 (Puntuación CVSS: 5,4) – Vulnerabilidad de omisión de característica de seguridad de Marca de la Web (MotW) de Microsoft Windows
- CVE-2023-1671 (Puntuación CVSS: 9,8) – Vulnerabilidad de inyección de comandos del dispositivo web de Sophos
- CVE-2023-2551 (Puntuación CVSS: 8,8) – Vulnerabilidad no especificada de Oracle Fusion Middleware
CVE-2023-1671 se relaciona con un problema crítico vulnerabilidad de inyección de comando previo a la autenticación que permite la ejecución de código arbitrario. CVE-2023-2551 es un defecto en los componentes principales de WLS que permite que un atacante no autenticado con acceso a la red comprometa el servidor WebLogic.
Actualmente no hay informes públicos que documenten ataques en estado salvaje que aprovechen las dos fallas.
Por otro lado, la adición de CVE-2023-36584 al catálogo KEV se basa en un informe de la Unidad 42 de Palo Alto Networks a principios de esta semana, que detallado Ataques de phishing lanzados por el grupo APT prorruso conocido como Storm-0978 (también conocido como RomCom o Void Rabisu) dirigido a grupos que apoyan la admisión de Ucrania en la OTAN en julio de 2023.
Se dice que CVE-2023-36584, parcheado por Microsoft como parte de las actualizaciones de seguridad de octubre de 2023, se utilizó junto con CVE-2023-36884una vulnerabilidad de ejecución remota de código de Windows abordada en julio, en una cadena de exploits para entregar PEAPOD, una versión actualizada de RomCom RAT.
A la luz de la explotación activa, se recomienda a las agencias federales que apliquen las correcciones antes del 7 de diciembre de 2023 para proteger sus redes contra posibles amenazas.
Fortinet revela un error crítico de inyección de comandos en FortiSIEM
El desarrollo se produce cuando Fortinet alerta a los clientes sobre una vulnerabilidad crítica de inyección de comandos en el servidor de informes FortiSIEM (CVE-2023-36553puntuación CVSS: 9,3) que los atacantes podrían aprovechar para ejecutar comandos arbitrarios.
CVE-2023-36553 ha sido descrito como una variante de CVE-2023-34992 (Puntuación CVSS: 9,7), una falla similar en el mismo producto que Fortinet solucionó a principios de octubre de 2023.
“Una neutralización inadecuada de elementos especiales utilizados en una vulnerabilidad de comando del sistema operativo [CWE-78] en el servidor de informes FortiSIEM puede permitir que un atacante remoto no autenticado ejecute comandos no autorizados a través de solicitudes API diseñadas”, la compañía dicho en un aviso esta semana.
La vulnerabilidad, que afecta a las versiones 4.7, 4.9, 4.10, 5.0, 5.1, 5.2, 5.3 y 5.4 de FortiSIEM, se ha solucionado en las versiones 7.1.0, 7.0.1, 6.7.6, 6.6.4, 6.5.2, 6.4. .3 o posterior.