Sikkerhedsresearchere har frigivet en proof-of-concept (PoC) til en remote code execution- sårbarhed, der eksisterer i Fortinets løsning til sikkerhedsinformation og event management (SIEM). PoC-udnyttelsen gør det muligt at udføre kommandoer som root på Internet-vendte FortiSIEM-apparater.
Det skriver Security Affairs og Bleeping Computer.
Det Nationale Forskningscenter for Anvendt Cybersikkerhed (ATHENE) har opdaget en kritisk fejl i designet af DNSSEC, der som bekendt er sikkerhedsudvidelserne til DNS (Domain Name System).
Mere end 5000 GitLab-servere er sårbare over for nul-klik-kontoovertagelsesangreb, der udnytter en kritisk fejl. Det skriver Security Affairs.
Den kritiske sårbarhed har id’et CVE-2023-7028 og en CVSS-score på 10. Det er en kontoovertagelse via gendannelse af kodeord, som kan udnyttes til at kapre en konto uden interaktion. Konkret kan e-mails til nulstilling af adgangskode til brugerkonto leveres til en ubekræftet e-mail. Fejlen påvirker både Community og Enterprise Edition, men GitLab har for nylig udgivet sikkerhedsopdateringer.
Apple har håndteret årets første 0-dagssårbarhed, der påvirker iPhones, Macs og Apple TV'er.
Det skriver Security Affairs og en række andre medier.
Sårbarheden har id’et CVE-2024-23222 og et et type confusion-problem, der findes i WebKit. Udnyttelse kan ske, hvis en angriber narrer et offer til at besøge ondsindet udformet webindhold. Med dette kan trusselaktøren opnå mulighed for afvikling af vilkårlig kode.
Apple har rettet problemet i iOS 16.7.5 og nyere, iPadOS 16.7.5 og nyere og macOS Monterey 12.7.3 og nyere, Endvidere er det rettet i tvOS 17.3 og nyere.
VMware advarer nu sine kunder om, at en kritisk vCenter Server-sårbarhed, der blev rettet i oktober 2023, bliver udnyttet i naturen.
Der er tale om en sårbarhed – en såkaldt out of bounds write relateret til implementeringen af DCERPC-protokollen – med id’et CVE-2023-34048 og en CVSS-score på 9,8. Den gør det muligt for en angriber, der har netværksadgang til vCenter Server, at eksternt udføre vilkårlig kode.
Der er fundet og rettet en 0-dagssårbarhed i Chrome-browseren, som pt. er under udnyttelse. Det skriver Security Week og Bleeping Computer.
Sårbarheden har id’et CVE-2024-0519 og beskrives som et ’out-of-bounds memory access’-problem i V8 JavaScript-motoren. Angribere kan udnytte sårbarheden til at få adgang til data ud over hukommelsesbufferen eller forårsage et nedbrud.
Det er den første 0-dagssårbarhed i år fra Chrome, hvor der sidste år blev fundet syv.
Der er fundet en kritisk sårbarhed i VMwares Aria Automation.
Det skriver The Hacker News på baggrund af en advisory fra VMware. Sårbarheden har id’et CVE-2023-34063 og en CVSS-score på 9,9.
Den findes i Aria Automation før version 8.16 og Cloud Foundation og beskrives som et adgangskontrolproblem. Den kan ved udnyttelse give en uautoriseret aktør mulighed for at få remote adgang til organisationer og workflows.
Det anbefales at opgradere Aria Automation i henhold til producentens anvisninger
GitLab har udsendt sikkerhedsopdateringer til håndtering af to kritiske sårbarheder, hvoraf den ene kan udnyttes til at overtage konti uden brugerinteraktion.
Det skriver The Hacker News og en række andre medier.
Sårbarheden har id’et CVE-2023-7028 og en CVSS-score på 10. Det fremgår, at den kan udnyttes ved fremsendelse af e-mails med nulstilling af adgangskode til en ubekræftet e-mailadresse. Fejlen findes i email-bekræftelsesprocessen, som gør det muligt for brugere at nulstille deres adgangskode via en sekundær e-mailadresse.
Fortinet har udsendt en sikkerhedsopdatering, der retter en alvorlig sårbarhed, som påvirker FortiOS og FortiProxy. Der er tale en sårbarhed, der kompromitterer styringen af privilegier, der kan gøre det muligt for en autentificeret angriber at afvikle forhøjede handlinger via udformede HTTP- eller HTTPS-anmodninger. Disse handlinger kan fx være uautoriseret afvikling af kode eller kommandoer.
Sårbarheden har id’et CVE-2023-44250 og en CVSS-score på 8,3.