CISA aggiunge vulnerabilità già sfruttate al proprio catalogo
CISA, l’agenzia di sicurezza degli Stati Uniti, ha aggiunto cinque vulnerabilità al proprio catalogo, tutte già sfruttate dagli attaccanti. Tre di queste, la CVE-2023-32434, la CVE-2023-32435 e la CVE-2023-32439, sono vulnerabilità zero-day rese note e risolte da Apple la scorsa settimana che colpivano diverse versioni di Safari, iOS, iPadOS, macOS e WatchOS.
Le prime due vulnerabilità erano in uso dal 2019 nella campana Operation Triangulation, diretta ai dispositivi mobile. La CVE-2023-32434, la più diffusa tra i dispositivi Apple, consentiva agli attaccanti di eseguire codice con privilegi di kernel, sfruttando un problema di integer overflow.
Delle altre due, la CVE-2023-20867 colpisce l’hypervisor ESXi di VMware e permette a un attaccante di impedire l’autenticazione delle operazioni tra l’host e la macchina virtuale guest, compromettendone la confidenzialità e l’integrità. Nel dettaglio, il bug di authentication bypass colpisce il modulo vgauth di VMware Tools.

Credits: Pixabay
La vulnerabilità era stata individuata da Mandiant e colpiva le versioni 12.x.x, 11.x.x e 10.3.x di VMware Tools. L’azienda ha rilasciato un aggiornamento di sicurezza per correggerla, disponibile nella versione 12.2.5 del set di utility.
Il bug è stato classificato a basso impatto, a differenza della quinta vulnerabilità pubblicata, la CVE-2023-27992, considerata critica. Parliamo di una vulnerabilità di OS command injection presente in alcune versioni di firmware dei NAS di Zyxel che permette a un attaccante non autenticato di eseguire comandi inviato una specifica richiesta HTTP.
La vulnerabilità colpisce le versioni del firmware di NAS326 precedenti alla 5.21 (AAZF.13), quelle del NAS540 precedenti alla 5.21 (AATB.10) e quelle del NAS542 precedenti alla 5.21 (ABAG.10). Zyxel ha rilasciato delle patch per tutti e tre i prodotti e ha invitato gli amministratori di sistema ad aggiornare subito i dispositivi.
Nel suo comunicato, CISA avverte che le vulnerabilità citate sono tra i vettori più frequenti di attacco e invita le imprese ad aggiornare tutti i sistemi e i dispositivi coinvolti.
Condividi l’articolo
Articoli correlati
Altro in questa categoria
https://www.securityinfo.it/2023/06/26/cisa-aggiunge-vulnerabilita-gia-sfruttate-al-proprio-catalogo/?utm_source=rss&utm_medium=rss&utm_campaign=cisa-aggiunge-vulnerabilita-gia-sfruttate-al-proprio-catalogo