Noticias

Defectos de Windows y UnRAR explotados en estado salvaje, advierte CISA

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) ha identificado dos fallas más que actualmente se están explotando activamente en la naturaleza y las ha agregado a su lista de Catálogo de Vulnerabilidades Explotadas Conocidas.

Para aquellos que no lo saben, el Catálogo de vulnerabilidades explotadas conocidas es una lista de vulnerabilidades que CISA ha identificado como explotadas o utilizadas por los actores de amenazas.

Analizamos ambas fallas, que han recibido una puntuación de gravedad alta y son vulnerabilidades transversales de directorio que podrían ayudar a los actores de amenazas a instalar malware en el sistema de la víctima.

aplicación para Windows en la tienda de Windows DogWalk Bug

Registrado oficialmente como CVE-2022-34713 y conocida públicamente como DogWalk, esta vulnerabilidad en la herramienta de diagnóstico de soporte de Windows (MSDT) de Microsoft permite a los atacantes obtener ejecución remota de código (RCE) en sistemas comprometidos e insertar ejecutables maliciosos en la carpeta de inicio de Windows.

Aparentemente, el investigador de seguridad húngaro, Imre Rad, descubrió el problema por primera vez en diciembre de 2019 y lo informó a Microsoft. Sin embargo, el gigante de Redmond desestimó el informe diciendo que no daría una solución, ya que no lo consideraba una vulnerabilidad de seguridad. Como resultado, Imre publicó una blog detallado sobre la vulnerabilidad en enero de 2020.

Más tarde, el investigador de seguridad j00sean llamó la atención del público sobre el problema nuevamente este año al resumir lo que un atacante podría lograr al explotarlo y proporcionó evidencia en video:

Lunes, Publicado por Microsoft consejos que indican que la explotación exitosa requiere la participación del usuario, un obstáculo que se puede superar fácilmente a través de la ingeniería social, especialmente en ataques por correo electrónico y basados ​​en la web:

  • En el caso de un ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convenciéndolo de que abra el archivo.
  • En el caso de ataques basados ​​en la web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar la vulnerabilidad.

los parche no oficial disponible desde principios de junio en el 0 servicio de microparcheo de parchespara las versiones más afectadas de Windows (Windows 7/10/11 y Server 2008 a 2022).

Microsoft abordó CVE-2022-34713 el lunes al publicar las actualizaciones de seguridad del martes de parches de agosto de 2022 para Windows y reconocer que el problema había sido explotado en ataques.

UnRAR Bug es explotado

La segunda vulnerabilidad, etiquetada como CVE-2022-30333agregado a los CISA Catálogo de Vulnerabilidades Explotadas Conocidas.

El tema de la seguridad, eso fue revelado por la empresa suiza SonarSource a fines de junio, se encontró una vulnerabilidad de cruce de ruta en las versiones de Linux y Unix de la utilidad UnRAR. Los atacantes podrían usar esta falla para la ejecución remota de código (RCE) para comprometer la plataforma de correo electrónico comercial, el servidor Zimbra, sin validación.

A principios de este mes, el software de pruebas de penetración Metasploit agregó un código de explotación.

Se espera que las agencias federales de los Estados Unidos apliquen parches de proveedores para ambas vulnerabilidades antes del 30 de agosto.

Fuente: pitido de la computadora

HackNarrow

Informático de profesión, me dedico a probar nuevas versiones de hardware y verificar la seguridad e integridad de servidores y firewalls. Escribo un poco sobre novedades en la rama de la seguridad informática en general.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
error: Content is protected !!