Det har været Microsofts Patch Tuesday og med dette rettelse af hele 121 fejl, hvoraf en er en aktivt udnyttet nul-dages sårbarhed og 17 med betegnelsen ’kritiske’. Det skriver Bleeping Computer og en række andre medier.
De 17 fejl er vurderet til at være kritiske, da de muliggør remote code execution eller privileges elevation.
Sikkerhedsresearchere Forskere ved Trellix har opdaget en kritisk RCE-sårbarhed, der påvirker 29 routermodeller i DrayTek Vigor-serien. Det skriver Bleeping Computer.
Sårbarheden har id-nummeret CVE-2022-32548 og med en score 10,0 på CVSS-skalaen kan den ikke være mere kritisk.
Fejlen har id’et CVE-2022-31656, og eftersom den kan udnyttes af en uautoriseret angriber til at få administratorrettigheder, har den fået en høj score på 9,8. Den påvirker lokale domænebrugere i flere produkter. Det skriver Security Affairs og en række andre medier.
Ifølge VMwares advisory kan en ondsindet aktør med netværksadgang til brugergrænsefladen ’muligvis’ få administrativ adgang uden godkendelse.
Fejlen påvirker produkterne Workspace ONE Access, Identity Manager og vRealize Automation.
ProxyShell er den mest udnyttede sårbarhed for netværksadgang i første halvår af 2022 med 55 pct. af de samlede registrerede udnyttelseshændelser. ProxyShell er et angreb, der udnyttes ved at kæde tre sårbarheder sammen, sporet som CVE-2021-34473, CVE-2021-34523 og CVE-2021-31207.
Log4Shell følger på andenpladsen med 14 pct., forskellige SonicWall CVE'er stod for 7 pct., ProxyLogon havde 5 pct., mens RCE'en i Zoho ManageEngine ADSelfService Plus blev udnyttet i 3 pct. af tilfældene.
Sårbarheden betyder, at det er muligt at foretage "reset" på et password og dermed skaffe sig adgang gennem et "nulstillet" password. KDC (Key Distribution Center) og kpasswd-tjenesten deler en enkelt konto og et sæt nøgler, så de kan dekryptere hinanden "tickets". En bruger der er blevet bedt om at ændre password kan derfor udnytte dette til, at få og bruge "tickets" til andre tjenester. Læs mere om sårbarheden her: https://www.samba.org/samba/security/CVE-2022-2031.html
VMware Horizon er en platform, der bruges af administratorer til at køre og levere virtuelle desktops og apps i hybridskyen, mens UAG giver sikker adgang til ressourcer i et netværk.
Ifølge CISA har hackere kompromitteret mindst ét internt netværk og udtrukket følsomme oplysninger. Som en del af kompromitteringen er der installeret "loader-malware" på de kompromitterede systemer. Loader-malware indeholdt bl.a. indlejrede eksekverbare filer til brug for "Command and Control (C2)" kommunikation.
Kataloget indeholder sårbarheder som hyppigt anvendes som angrebsvektor for en ondsindede cyberaktører og udgør en betydelig risiko for organisationen. Bemærk: For at se de nyligt tilføjede sårbarheder i kataloget skal du klikke på pilen i kolonnen "Date added to catalog", som vil sortere efter faldende datoer.
Jenkins, som er en leverandør af open source-automatiseringsserver har udgivet 34 advisories med fejl, der berører 25 plugins. Kun fire af de 25 plugins har indtil videre fået rettelser.
Det skriver The Register.
Sårbarhedstyperne omfatter bl.a. cross-site scripting (XSS), adgangskoder, API-nøgler, hemmeligheder og tokens gemt i klartekst; cross-site request forgery (CSRF). Elleve af de 34 sårbarheder er vurderet til at have ’høj sværhedsgrad’, 14 er medium, og 9 siges at være lav.
Cisco har advaret sine kunder om fire sårbarheder, hvor af én er alvorlig. Det skriver The Register på baggrund af et advisory fra Cisco.
Fejlen har fået id’et CVE-2022-20664 og en score på 7,7 på CVSS-skalaen. Den findes i webadministrationsgrænsefladen i Ciscos Secure Email and Web Manager og Email Security Appliance i både de virtuelle og hardwareenheder. Der er tale om nye fejl, der kommer oven i de sårbarheder, der blev rapporteret om i forrige uge. Her var en af fejlene (CVE-2022-20798) kritiske med en score på 9,8.
Der er fundet en sårbarhed i Cisco Email Security Appliance, Cisco Secure Email & Web Manager, der kan åbne for omgåelse af de normale autentifikationsprocesser under specifikke forhold. Udnyttelse sårbarheden kan føre til uautoriseret adgang til den webbaserede administrationsgrænseflade på en ikke-opdateret enhed. Sårbarheden har fået scoren 9,8 på CVSS-skalaen og har id-nummeret CVE-2022-20798.
Der er foreløbig ikke rapporteret udnyttelser af sårbarhederne.