Solarwinds har frigivet fem patches, som adresserer sårbarheder ved hhv. ’remote code execution’, ’path treversal’ og inputvalidering i deres ARM løsning. Det fremgår af advisories fra SolarWind.
Sårbarheden CVE-2023-20864 (CVE - CVE-2023-20864 (mitre.org)) er en deserialiseringssvaghed, der blev rettet i april. Sårbarheden gør det muligt for uautoriserede angribere at foretage RCE (Remote Code Execution) på ikke-patchede systemer.
REC gør det muligt at køre vilkårlig kode som root og kræver ikke brugerinteraktion.
Asus har mandag sendt firmwareopdateringer ud for at rette sårbarheder i deres WiFi-routere. Med opdateringerne følger en advarsel om risikoen for remote code execution-angreb.
Der er udgivet en PoC-exploit til en kritisk sårbarhed i Microsoft Word. Det skriver Helpnet Security. Sårbarheden har id’et CVE-2023-21716 og er en remote code execution-sårbarhed med en CVSS-score på 9,8.
Rettelser til fejlen blev udgivet i forbindelse med Patch Tuesday i februar, efter at en researcher havde fundet og afrapporteret den i november. Den kan udnyttes, når brugeren ’previewer’ et specielt udformet RTF-dokument.
En kritisk RCE-sårbarhed i Zimbras software til virksomhedssamarbejde og e-mail-platform bliver pt. aktivt udnyttet, uden at der foreligger et patch til at afhjælpning af problemet.
Det skriver The Hacker News og Bleeping Computer m.fl. på baggrund af et blogindlæg fra Rapid7.