Vulnerabilidades en Firefox

Introducción

Se han descubierto múltiples vulnerabilidades en Mozilla Firefox y Firefox ESR. Permiten a un atacante saltarse la política de seguridad y ejecutar remotamente código arbitrario.
 

Análisis

CVE-2023-34414:

La página de error para sitios con certificados TLS inválidos carecía del retardo de activación que Firefox utiliza para proteger las solicitudes y los diálogos de permiso de ataques que explotan los retrasos en el tiempo de respuesta humana. Si una página maliciosa provocaba clics del usuario en lugares precisos inmediatamente antes de navegar a un sitio con un error de certificado y hacía que el renderizador estuviera extremadamente ocupado al mismo tiempo, podía crear un intervalo entre el momento en que se cargaba la página de error y el momento en que se actualizaba la pantalla. Con la sincronización adecuada, los clics provocados podrían aterrizar en ese espacio y activar el botón que anula el error de certificado para ese sitio.


CVE-2023-34416:

Los desarrolladores de Mozilla y miembros de la comunidad Gabriele Svelto, Andrew McCreight, el Mozilla Fuzzing Team, Sean Feng y Sebastian Hengst informaron de fallos de seguridad de memoria presentes en Firefox 113 y Firefox ESR 102.11. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.


CVE-2023-34417:

Los desarrolladores de Mozilla y miembros de la comunidad Andrew McCreight, Randell Jesup y el Mozilla Fuzzing Team informaron de fallos de seguridad de memoria presentes en Firefox 113. Algunos de estos fallos mostraban evidencias de corrupción de memoria y suponemos que con suficiente esfuerzo algunos de ellos podrían haber sido explotados para ejecutar código arbitrario.
 

Versiones afectadas

    • Versiones de Firefox anteriores a 114
    • Versiones de Firefox ESR anteriores a la 102.12

Recomendaciones

    • Actualice a Firefox versión 114
    • Actualice a Firefox ESR versión 102.12

Referencias

 

    https://www.mozilla.org/en-US/security/advisories/mfsa2023-19/
   https://www.mozilla.org/en-US/security/advisories/mfsa2023-20/


Múltiples vulnerabilidades en Fortinet

Múltiples vulnerabilidades en Fortinet

INTRODUCCIÓN

Fortinet ha publicado 9 vulnerabilidades que afectan a diversos productos suyos. Entre ellas se pueden encontrar 3 de criticidad baja, 4 de criticidad media y 2 de criticidad alta.

ANÁLISIS
 
Las vulnerabilidades de criticidad alta son las siguientes:

CVE-2023-22640

Una vulnerabilidad de escritura out-of-bounds [CWE-787] en sslvpnd de FortiOS y FortiProxy puede permitir a un atacante autenticado lograr la ejecución de código arbitrario a través de solicitudes específicamente diseñadas.
 
CVE-2023-27999
 
Una neutralización incorrecta de elementos especiales utilizados en una vulnerabilidad de comandos de SO [CWE-78] en FortiADC puede permitir a un atacante autenticado ejecutar comandos no autorizados a través de argumentos específicamente diseñados para comandos existentes.


VERSIONES AFECTADAS
 

CVE-2023-22640:

  • FortiOS versión 7.2.0 a 7.2.3
  • FortiOS versión 7.0.0 a 7.0.10
  • FortiOS versión 6.4.0 a 6.4.11
  • FortiOS versión 6.2.0 a 6.2.13
  • FortiOS 6.0 todas las versiones
  • FortiProxy versión 7.2.0 a 7.2.1
  • FortiProxy versión 7.0.0 a 7.0.7
  • FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0

CVE-2023-27999

  • FortiADC versión 7.2.0
  • FortiADC versiones de la 7.1.0 a la 7.1.1

    RECOMENDACIONES

  • Actualice a FortiOS versión 7.4.0 o superior
  • Actualice a FortiOS versión 7.2.4 o superior
  • Actualice a FortiOS versión 7.0.11 o superior
  • Actualice a FortiOS versión 6.4.12 o superior
  • Actualice a FortiOS versión 6.2.14 o superior
  • Actualice a FortiProxy versión 7.2.2 o superior
  • Actualice a FortiProxy versión 7.0.8 o superior
  • Actualice a FortiADC versión 7.2.1 o superior
  • Actualice a FortiADC versión 7.1.2 o superior


REFERENCIAS

https://nvd.nist.gov/vuln/detail/CVE-2023-22640
https://www.fortiguard.com/psirt/FG-IR-22-475
https://www.fortiguard.com/psirt/FG-IR-22-297

Vulnerabilidades en PaperCut explotadas en campañas de ransomware

Vulnerabilidades en PaperCut explotadas para desplegar ransomware

    

INTRODUCCIÓN

Existen dos vulnerabilidades graves en el software PaperCut de gestión de impresiones. Una de estas vulnerabilidades es de severidad crítica, y la otra es de severidad alta.

Se han detectado diversas campañas con ataques que explotan estas vulnerabilidades con el objetivo de desplegar ransomware.

ANÁLISIS

Las vulnerabilidades reciben los siguientes identificadores y puntuaciones CVSS:

CVE-2023–27350 (CVSS 9,8):

Hay un fallo en el control de accesos de la clase SetupCompleted que, en ciertas circunstancias, permite a un atacante remoto no autenticado ejecutar código arbitrario en el contexto de SYSTEM.

CVE-2023-27351 (CVSS 8,2):

Hay un fallo en el control de accesos de la clase SecurityRequestFilter que, en ciertas circunstancias, permite a un atacante remoto no autenticado extraer información de todo tipo sobre usuarios guardados en Papercut MF o NG.

RECURSOS AFECTADOS

CVE-2023–27350:

Versión 8.0.0 a 19.2.7 (inclusive)
Versión 20.0.0 a 20.1.6 (inclusive)
Versión 21.0.0 a 21.2.10 (inclusive)
Versión 22.0.0 a 22.0.8 (inclusive)

CVE-2023–27351:

Versión 15.0.0 a 19.2.7 (inclusive)
Versión 20.0.0 a 20.1.6 (inclusive)
Versión 21.0.0 a 21.2.10 (inclusive)
Versión 22.0.0 a 22.0.8 (inclusive)

RECOMENDACIONES

Analice el servidor o servidores PaperCut con software antimalware actualizado, y actualice [3] el servidor o servidores a las versiones apropiadas, es decir:

20.1 >= 20.1.7

21.2 >= 21.2.11

22.0 >= 22.0.9

No se han descubierto otros workarounds, excepto cortar completamente el acceso al servidor PaperCut.

REFERENCIAS

[1] https://thehackernews.com/2023/04/cisa-adds-3-actively-exploited-flaws-to.html

[2] https://www.papercut.com/kb/Main/PO-1216-and-PO-1219#product-status-and-next-steps

[3] https://www.papercut.com/kb/Main/Upgrading

[4] https://nvd.nist.gov/vuln/detail/CVE-2023-27350

[5] https://nvd.nist.gov/vuln/detail/CVE-2023-27351

Múltiples vulnerabilidades en productos de Cisco

Se han publicado varias vulnerabilidades nuevas en productos de Cisco. A continuación se analizan las altas y críticas, enumerando los productos afectados por estas y y exponiendo distintas soluciones y remediaciones posibles.

ANÁLISIS

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilidad en la interfaz de usuario web de Cisco Industrial Network Director (IND) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría explotar esta vulnerabilidad alterando la solicitud que se envía al cargar un Device Pack.

Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que son devueltos por el servidor de autenticación externa asociado. Un atacante podría explotar esta vulnerabilidad accediendo a la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación sería eludido y el atacante podría iniciar sesión como administrador.

Un ataque exitoso podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluyendo la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir a un atacante remoto autenticado elevar privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con privilegios bajos a un dispositivo afectado desde un host que tenga una dirección IP configurada como origen para una cuenta de usuario con privilegios altos.

Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo afectado a través de SSH como un usuario con privilegios altos.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilidad en la interfaz local de Cisco BroadWorks Network Server podría permitir a un atacante remoto no autenticado agotar los recursos del sistema, provocando una denegación de servicio (DoS). Esta vulnerabilidad existe porque no hay limitación de velocidad para ciertas conexiones TCP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una alta tasa de conexiones TCP al servidor.

Un exploit exitoso podría permitir al atacante hacer que los recursos de conexión TCP crezcan rápidamente hasta que el Servidor de Red Cisco BroadWorks se vuelva inutilizable.

VERSIONES AFECTADAS

CVE-2023-20036:

Industrial Network Director versiones anteriores a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versiones anteriores a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMENDACIONES

CVE-2023-20036:

IND <1.10: Migre a la version de Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualice a la version de Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la version de Modeling Labs 2.5.1 o superior.

Alternativamente, se puede mitigar la vulnerabilidad si se configura el servidor de autenticación de LDAP de forma que las peticiones fallidas de búsqueda no devuelvan arrays no vacíos como resultado. El método específico de este workaround, así como su efectividad, varían según la instalación específica de LDAP y el entorno en el que se utiliza.

CVE-2023-20046:

Actualice* o migre a una de las siguientes versiones de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Aunque no hay una nueva versión de 21.24 que solucione esta vulnerabilidad, Cisco prevé una para Mayo de 2023.

Alternativamente, como workaround, se puede forzar que las cuentas que se autentiquen por clave SSH deban usar cada una una dirección IP distinta.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versión en la que se haya solucionado la vulnerabilidad.
BroadWorks Network Server 23.0: Actualice a la versión AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualice a la versión RI.2023.02 o superior.

REFERENCIAS

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs