Apple corrigió una grave falla de seguridad de iOS. ¿Ya lo actualizó?


Agosto fue un excelente mes para parches de seguridad, con Apple, Google y Microsoft entre las empresas que emiten parches de emergencia para vulnerabilidades ya explotadas. El mes también vio llegar algunas correcciones importantes de empresas como VMWare, Cisco, IBM y Zimbra.

Aquí encontrará todo lo que necesita saber sobre las importantes correcciones de seguridad emitidas en agosto.

AppleiOS 15.6.1

Después de una pausa de parches de dos meses, seguida de varias correcciones en julio, Apple lanzó una actualización de seguridad de emergencia en agosto con iOS 15.6.1. La actualización de iOS solucionó dos fallas, las cuales estaban siendo utilizadas por atacantes en la naturaleza.

Se piensa que las vulnerabilidades en WebKit (CVE-2022-32893) y el Kernel (CVE-2022-32894) se estaban encadenando en ataques, con graves consecuencias. Un ataque exitoso podría permitir que un adversario tome el control de su iPhone y acceda a sus archivos confidenciales y datos bancarios.

La combinación de las dos fallas «generalmente proporciona toda la funcionalidad necesaria para montar un dispositivo jailbreak», evitando casi todas las restricciones de seguridad impuestas por Apple, escribió Paul Ducklin, científico investigador principal de Sophos, en un blog que analiza las vulnerabilidades. Potencialmente, esto permitiría a los adversarios «instalar software espía en segundo plano y mantenerlo bajo vigilancia exhaustiva», explicó Ducklin.

Apple siempre evita dar detalles sobre las vulnerabilidades hasta que la mayoría de la gente haya actualizado, por lo que es difícil saber quiénes fueron los objetivos del ataque. Para asegurarse de estar seguro, debe actualizar sus dispositivos a iOS 15.6.1 sin demora.

Apple también lanzó iPadOS 15.6.1, watchOS 8.7.1 y macOS Monterey 12.5.1, todos los cuales debe actualizar en la próxima oportunidad.

Google Chrome

Google lanzó una actualización de seguridad en agosto para corregir su quinta falla de día cero este año. En un aviso, Google enumeró 11 vulnerabilidades corregidas en agosto. Los parches incluyen una falla de uso posterior a la liberación en FedCM, rastreada como CVE-2022-2852 y calificada como crítica, así como seis problemas altamente calificados y tres clasificados como de impacto medio. Una de las vulnerabilidades mejor calificadas ha sido aprovechada por atacantes, CVE-2022-2856.

Google no ha proporcionado ningún detalle sobre la falla explotada, pero dado que los atacantes se han hecho con los detalles, es una buena idea actualizar Chrome ahora.

A principios de agosto, Google lanzó Chrome 104, solucionando 27 vulnerabilidades, siete de las cuales fueron calificadas como de alto impacto.

googleandroid

El parche de seguridad de Android de agosto fue considerable, con docenas de correcciones para vulnerabilidades graves, incluida una falla en el marco que podría conducir a una escalada de privilegios locales sin necesidad de privilegios adicionales. Mientras tanto, un problema en el marco de los medios podría conducir a la divulgación remota de información, y una falla en el sistema podría conducir a la ejecución remota de código a través de Bluetooth. Una vulnerabilidad en los componentes del kernel también podría conducir a una escalada local de privilegios.

El parche de seguridad de Android llegó a fines de agosto, pero ahora está disponible en dispositivos como la gama Pixel de Google, el Nokia T20 y los dispositivos Samsung Galaxy (incluidas las series Galaxy S, Galaxy Note, Galaxy Fold y Galaxy Flip).

microsoft

El martes de parches de agosto de Microsoft solucionó más de 100 fallas de seguridad, de las cuales 17 se calificaron como críticas. Entre las correcciones se encontraba un parche para una falla ya explotada rastreada como CVE-2022-34713, también conocida como DogWalk.

La falla de ejecución remota de código (RCE) en la herramienta de diagnóstico de soporte de Windows (MDST) tiene un alto impacto porque explotarla puede comprometer el sistema. La vulnerabilidad, que afecta a todos los usuarios de Windows y Windows Server, se expuso por primera vez hace más de dos años en enero de 2020, pero Microsoft no la consideró un problema de seguridad en ese momento.

VMWare

VMWare solucionó un montón de fallas en agosto, incluido un error crítico de omisión de autenticación rastreado como CVE-2022-31656. Al lanzar el parche, la firma de software advirtió que el código público de explotación está disponible.

VMWare también corrigió una vulnerabilidad RCE en VMware Workspace ONE Access, Identity Manager y Aria Automation (anteriormente vRealize Automation), rastreada como CVE-2022-31658 con una puntuación CVSS de ocho. Mientras tanto, una vulnerabilidad RCE de inyección SQL encontrada en VMware Workspace ONE Access e Identity Manager también obtuvo una puntuación CVSS de ocho. Ambos requieren que un atacante tenga acceso de administrador y de red antes de que puedan desencadenar la ejecución remota de código.



Source link-46