Você precisa atualizar o Home windows e o Chrome agora
[ad_1]
Junho viu o lançamento de várias atualizações de segurança, com patches importantes lançados para Google Chrome e Android, bem como dezenas de patches para produtos da Microsoft, incluindo correções para uma vulnerabilidade de dia 0 do Home windows que os invasores já haviam explorado. Atualizações da Apple estavam ausentes no momento da redação deste artigo, mas o mês também incluiu alguns grandes patches voltados para empresas para produtos Citrix, SAP e Cisco.
Aqui está o que você precisa saber sobre os principais patches lançados no mês passado.
Microsoft
O lançamento do Patch Tuesday da Microsoft foi bastante robusto em junho, incluindo correções para 55 falhas nos produtos da gigante de tecnologia. Este Patch Tuesday foi particularmente importante porque abordou um problema de execução remota de código (RCE) já explorado no Home windows chamado Follina, do qual a Microsoft está ciente desde pelo menos maio.
Rastreado como CVE-2022-30190, o Follina—que aproveita as vulnerabilidades da ferramenta Home windows Strengthen Diagnostic e pode ser executado sem a necessidade de abrir um documento—já foi usado por vários grupos criminosos e invasores patrocinados pelo estado.
Três das vulnerabilidades abordadas no Patch Tuesday que afetam o Home windows Server são falhas RCE e classificadas como críticas. No entanto, as manchas parecem ser quebra algumas conexões VPN e RDP, portanto, tenha cuidado.
Google Chrome
As atualizações do Google Chrome continuam a chegar rapidamente. Isso não é ruim, pois o navegador mais fashionable do mundo é, por padrão, um dos maiores alvos dos hackers. Em junho, o Google lançado Chrome 103 com patches para 14 vulnerabilidades, algumas das quais são graves.
Rastreada como CVE-2022-2156, a maior falha é um problema de uso após a liberação no Base relatado pela equipe de caça de insects do Undertaking 0 do Google que pode levar à execução arbitrária de código, negação de serviço ou corrupção de dados. Pior ainda, quando encadeado com outras vulnerabilidades, a falha pode levar ao comprometimento overall do sistema.
Outros problemas corrigidos no Chrome incluem vulnerabilidades em grupos de interesse, provedor de WebApp e uma falha no mecanismo V8 Javascript e WebAssembly.
GoogleAndroid
Dos vários problemas de segurança do Android que o Google corrigiu em junho, o mais grave é uma vulnerabilidade crítica de segurança no componente Machine que pode levar à execução remota de código sem a necessidade de privilégios de execução adicionais, disse o Google em seu comunicado. Boletim de segurança do Android.
Google também lançado atualizações para seus dispositivos Pixel para corrigir problemas no Android Framework, Media Framework e Machine Parts.
Os usuários da Samsung parecem ter tido sorte com as atualizações do Android ultimamente, com o fabricante do dispositivo lançando seus patches muito rapidamente. A atualização de segurança de junho não é diferente, chegando à série Samsung Galaxy Tab S7, série Galaxy S21, série Galaxy S22 e Galaxy Z Fold 2 imediatamente.
Cisco
Fabricante de instrument Cisco lançado um patch em junho para corrigir uma vulnerabilidade crítica no Cisco Protected Electronic mail and Internet Supervisor e no Cisco Electronic mail Safety Equipment que pode permitir que um invasor remoto forget about a autenticação e faça login na interface de gerenciamento da Internet de um dispositivo afetado.
O problema, rastreado como CVE-2022-20798, pode ser explorado se um invasor inserir algo específico na página de login do dispositivo afetado, o que forneceria acesso à interface de gerenciamento baseada na Internet, disse a Cisco.
Citrix
A Citrix emitiu um aviso pedindo aos usuários que corrijam algumas das principais vulnerabilidades que podem permitir que os invasores redefinam as senhas de administrador. As vulnerabilidades no Citrix Software Supply Control podem resultar em corrupção do sistema por um usuário remoto não autenticado, disse a Citrix em um comunicado. boletim de segurança. “O impacto disso pode incluir a redefinição da senha do administrador na próxima reinicialização do dispositivo, permitindo que um invasor com acesso ssh se conecte com as credenciais de administrador padrão após a reinicialização do dispositivo”, escreveu a empresa.
A Citrix recomenda que o tráfego para o endereço IP do Citrix ADM seja segmentado a partir do tráfego de rede padrão. Isso diminui o risco de exploração, disse. No entanto, o fornecedor também pediu aos clientes que instalem as versões atualizadas do servidor Citrix ADM e do agente Citrix ADM “o mais rápido possível”.
SEIVA
A empresa de instrument SAP lançou 12 patches de segurança como parte de sua Dia da atualização de junho, três dos quais são graves. A primeira listada pela SAP refere-se a uma atualização lançada em abril de 2018 Patch Day e se aplica ao controle do navegador Google Chromium usado pelos clientes comerciais da empresa. Os detalhes dessa vulnerabilidade não estão disponíveis, mas ela tem uma pontuação de gravidade 10, portanto, o patch deve ser aplicado imediatamente.
Outra correção importante diz respeito a um problema no proxy SAProuter no NetWeaver e na plataforma ABAP, que poderia permitir que um invasor executasse comandos de administração SAProuter a partir de um cliente remoto. O terceiro patch major corrige um malicious program de escalonamento de privilégios no SAP PowerDesigner Proxy 16.7.
Empresa Splunk
Splunk tem lançado alguns patches fora de banda para seu produto Endeavor, corrigindo problemas, incluindo uma vulnerabilidade de classificação crítica que poderia levar à execução arbitrária de código.
Rotulada como CVE-2022-32158, a falha pode permitir que um adversário comprometa um endpoint do Common Forwarder e execute código em outros endpoints conectados ao servidor de implantação. Felizmente, não há indicação de que a vulnerabilidade tenha sido usada em ataques do mundo actual.
Plug-in do WordPress do Ninja Paperwork
O Ninja Paperwork, um plug-in do WordPress com mais de um milhão de instalações ativas, corrigiu um problema sério que provavelmente está sendo usado por invasores em estado selvagem. “Descobrimos uma vulnerabilidade de injeção de código que possibilitou que invasores não autenticados chamassem um número limitado de métodos em várias categories Ninja Paperwork, incluindo um método que não serializava o conteúdo fornecido pelo usuário, resultando em injeção de objeto”, analistas de segurança do WordPress Wordfence Risk A equipe de inteligência disse em um atualizar.
Isso pode permitir que invasores executem códigos arbitrários ou excluam arquivos arbitrários em websites onde um cadeia POP estava presente, disseram os pesquisadores.
A falha foi totalmente corrigida nas versões 3.0.34.2, 3.1.10, 3.2.28, 3.3.21.4, 3.4.34.2, 3.5.8.4 e 3.6.11. Parece que o WordPress executou uma atualização automática forçada para o plug-in, portanto, seu website online pode já estar usando uma das versões corrigidas.
Atlassian
A empresa de instrument australiana Atlassian lançou um patch para corrigir uma falha de dia 0 que já está sendo explorada por invasores. Rastreado como CVE-2022-26134a vulnerabilidade RCE no Confluence Server e Information Middle pode ser usada para servidores backdoor expostos à Web.
GitLabGenericName
O GitLab tem publicado patches para as versões 15.0.1, 14.10.4 e 14.9.5 para GitLab Neighborhood Version e Endeavor Version. As atualizações contêm correções de segurança importantes para oito vulnerabilidades, uma das quais pode permitir o controle de contas.
Com isso em mente, a empresa “recomenda fortemente” que todas as instalações do GitLab sejam atualizadas para a versão mais recente “o mais rápido possível”. O GitLab.com já está executando a versão corrigida.
.
[ad_2]
Fonte da Notícia: www.stressed out.com