Vulnerabilidades críticas a parchear: DogWalk en Windows y UnRAR en Linux/Zimbra
La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha agregado dos fallas más a su catálogo de Vulnerabilidades Explotadas Conocidas (KEV), basadas en evidencia de explotación activa.
Uno de ellos ha pasado más de dos años como un error Zero-Day en la herramienta de diagnóstico de soporte de Windows (MSDT) y tiene un código de explotación disponible públicamente.
Ambos problemas de seguridad han recibido una puntuación de gravedad alta y son vulnerabilidades que podrían ayudar a los atacantes a plantar malware en un sistema de destino.
Error de DogWalk de Windows
Registrado oficialmente como CVE-2022-34713 e informalmente conocido como DogWalk (similar a Follina), la falla de seguridad en MSDT permite que un atacante coloque un ejecutable malicioso en la carpeta de inicio de Windows.
El problema fue informado inicialmente a Microsoft por el investigador Imre Rad en enero de 2020, pero su informe se clasificó erróneamente porque no describía un riesgo de seguridad y se descartó como tal.
El problema volvió a la atención pública este año por el investigador de seguridad j00sean, quien resumió lo que un atacante podría lograr al explotarlo y proporcionó una prueba en video:
La explotación exitosa requiere la interacción del usuario, un obstáculo fácil de superar a través de la ingeniería social, especialmente en ataques por correo electrónico y basados en la web, dice Microsoft en su aviso. "En un escenario de ataque por correo electrónico, un atacante podría aprovechar la vulnerabilidad enviando el archivo especialmente diseñado al usuario y convenciéndolo de que abra el archivo."
En un escenario de ataque basado en la web, un atacante podría alojar un sitio web (o aprovechar un sitio web comprometido que acepte o aloje contenido proporcionado por el usuario) que contenga un archivo especialmente diseñado para aprovechar la vulnerabilidad.
Microsoft abordó CVE-2022-34713 este martes como parte de las actualizaciones de seguridad de agosto de 2022 para Windows. La compañía señala que el problema ya ha sido explotado en ataques.
Error de UnRAR explotado
La segunda vulnerabilidad agregada al xatálogo de vulnerabilidades explotadas conocidas de CISA se rastrea como CVE-2022-30333 y es un error de Path Traversal en la utilidad UnRAR 6.17 para sistemas Linux y Unix. Un atacante podría aprovecharlo para plantar un archivo malicioso en el sistema de destino extrayéndolo a una ubicación arbitraria durante la operación de desempaquetado.
El problema de seguridad fue revelado por la empresa suiza SonarSource a fines de junio en un informe que describe cómo podría usarse para la ejecución remota de código para comprometer un servidor de correo electrónico Zimbra sin autenticación.
El código de explotación se agregó a Metasploit a principios de este mes y RARLab ya ha lanzado la actualización.
Fuente: BC
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!