Aktualisieren Sie iOS-, Chrome- und HP-Computer, um schwerwiegende Fehler zu beheben

Aktualisieren Sie iOS-, Chrome- und HP-Computer, um schwerwiegende Fehler zu beheben

Spread the love

Keines der von Google gepatchten Probleme wurde bekanntermaßen für Angriffe ausgenutzt, aber wenn Ihnen das Update zur Verfügung steht, ist es eine gute Idee, es so schnell wie möglich anzuwenden.

Microsoft

Der Microsoft-Patchday ist wichtig, da er einen Fix für einen Fehler enthält, der bereits bei Angriffen verwendet wird. Die als CVE-2022-37969 verfolgte Zero-Day-Schwachstelle ist ein Privilegieneskalationsproblem im Windows Common Log File System Driver, das es einem Angreifer ermöglichen könnte, die Kontrolle über den Computer zu übernehmen.

Der Zero-Day gehört zu den 63 von Microsoft gepatchten Schwachstellen, darunter fünf, die als kritisch eingestuft wurden. Dazu gehören CVE-2022-34722 und CVE-2022-34721, RCE-Fehler (Remote Code Execution) im Windows Internet Key Exchange Protocol (IKE), die beide einen CVSS-Wert von 9,8 aufweisen.

Später im September veröffentlichte Microsoft ein Out-of-Band-Sicherheitsupdate für eine Spoofing-Schwachstelle in seinem Endpoint Configuration Manager, die als CVE 2022 37972 verfolgt wird.

Whatsapp

Der verschlüsselte Nachrichtendienst WhatsApp hat ein Update veröffentlicht, um zwei Schwachstellen zu beheben, die zur Remote-Code-Ausführung führen könnten. CVE-2022-36934 ist ein ganzzahliges Überlaufproblem in WhatsApp für Android vor v2.22.16.12, Business für Android vor v2.22.16.12, iOS vor v2.22.16.12 und Business für iOS vor v2. 22.16.12, was zu einer Remotecodeausführung in einem Videoanruf führen könnte.

Unterdessen ist CVE-2022-27492 ein integraler Unterlauffehler in WhatsApp für Android vor v2.22.16.2 und WhatsApp für iOS v2.22.15.9, der eine Remote-Code-Ausführung für jemanden hätte verursachen können, der eine manipulierte Videodatei erhält, so die WhatsApp-Sicherheitshinweis.

WhatsApp hat diese Fehler vor etwa einem Monat gepatcht. Wenn Sie also die aktuelle Version verwenden, sollten Sie auf der sicheren Seite sein.

PS

HP hat ein schwerwiegendes Problem im Support-Assistenten behoben, der auf allen Laptops vorinstalliert ist. Der Berechtigungseskalationsfehler in HP Support Assistant wird als Problem mit hohem Schweregrad eingestuft und als CVE-2022-38395 verfolgt.

HP hat auf seiner Support-Seite nur begrenzte Details über die Schwachstelle veröffentlicht, aber es versteht sich von selbst, dass diejenigen mit betroffenen Geräten sicherstellen sollten, dass sie jetzt aktualisieren.

SAFT

Am September-Patch-Day von SAP wurden 16 neue und aktualisierte Patches veröffentlicht, darunter drei Fixes mit hoher Priorität für SAP Business One, SAP BusinessObjects und SAP GRC.

Der SAP-Business-One-Fix, der eine nicht zitierte Servicepfad-Schwachstelle behebt, ist der kritischste der drei. Angreifer könnten den Fehler ausnutzen, „um beim Start des anfälligen Dienstes eine beliebige Binärdatei auszuführen, die es ihm ermöglichen könnte, Berechtigungen an SYSTEM zu eskalieren“, sagt die Sicherheitsfirma Onapsis.

Ein zweiter Fix für SAP BusinessObjects behebt eine Schwachstelle zur Offenlegung von Informationen. „Unter bestimmten Bedingungen ermöglicht die Schwachstelle einem Angreifer den Zugriff auf unverschlüsselte sensible Informationen in der Central Management Console von SAP BusinessObjects Business Intelligence Platform“, sagt Onapsis in seinem Blog.

Der dritte Hinweis mit hoher Priorität, der SAP GRC-Kunden betrifft, könnte einem authentifizierten Angreifer den Zugriff auf eine Firefighter-Sitzung ermöglichen, selbst nachdem diese im Firefighter Logon Pad geschlossen wurde.

Cisco

Der Softwareriese Cisco hat einen Patch herausgegeben, um ein Sicherheitsproblem mit hohem Schweregrad in der Bindungskonfiguration von SD-WAN vManage-Softwarecontainern zu beheben. Der als CVE-2022-20696 verfolgte Fehler könnte einem nicht authentifizierten Angreifer, der Zugriff auf das logische VPN0-Netzwerk hat, den Zugriff auf die Messaging-Service-Ports auf einem betroffenen System ermöglichen.

„Ein erfolgreicher Exploit könnte es dem Angreifer ermöglichen, Nachrichten einzusehen und in den Messaging-Dienst einzuschleusen, was zu Konfigurationsänderungen oder einem Neuladen des Systems führen kann“, warnt Cisco in einem Advisory.

Sophos

Das Sicherheitsunternehmen Sophos hat gerade einen RCE-Fehler in seinem Firewall-Produkt behoben, der nach eigenen Angaben bereits für Angriffe verwendet wird. Die als CVE-2022-3236 verfolgte Code-Injection-Schwachstelle wurde im Benutzerportal und im Webadmin der Sophos Firewall entdeckt.

„Sophos hat beobachtet, dass diese Schwachstelle genutzt wird, um eine kleine Gruppe bestimmter Organisationen anzugreifen, hauptsächlich in der Region Südasien“, sagte das Unternehmen in einer Sicherheitsempfehlung.

WP Gateway WordPress-Plugin

Eine Schwachstelle in einem WordPress-Plugin namens AP Gateway wird bereits für Angriffe genutzt. Der als CVE-2022-3180 verfolgte Privilege Escalation Bug könnte es Angreifern ermöglichen, einen böswilligen Benutzer mit Administratorrechten hinzuzufügen, um Websites zu übernehmen, auf denen das Plugin ausgeführt wird.

„Da dies eine aktiv ausgenutzte Zero-Day-Schwachstelle ist und Angreifer bereits den Mechanismus kennen, der erforderlich ist, um sie auszunutzen, veröffentlichen wir diese öffentliche Ankündigung für alle unsere Benutzer“, sagte Ram Gall, ein leitender Bedrohungsanalyst bei Wordfence, und fügte hinzu dass bestimmte Details absichtlich zurückgehalten wurden, um eine weitere Ausbeutung zu verhindern.

.

Leave a Comment

Your email address will not be published.