A Agência de Segurança Cibernética e de Infraestrutura dos EUA adicionou ao seu catálogo de vulnerabilidades exploradas conhecidas (KEV) três problemas de segurança que afetam dispositivos Microsoft, um produto Sophos e uma solução empresarial da Oracle.

O catálogo KEV contém falhas comprovadamente exploradas por hackers em ataques e serve como repositório para vulnerabilidades que empresas de todo o mundo devem tratar com prioridade.

A agência está pedindo às agências federais que apliquem as atualizações de segurança disponíveis para os três problemas antes de 7 de dezembro. As três vulnerabilidades são rastreadas da seguinte forma:

CVE-2023-36584 – Ignorar o recurso de segurança "Mark of the Web" (MotW) no Microsoft Windows.

CVE-2023-1671 – Vulnerabilidade de injeção de comando no Sophos Web Appliance permitindo execução remota de código (RCE).

CVE-2020-2551 – Vulnerabilidade não especificada no Oracle Fusion Middleware, permitindo que um invasor não autenticado com acesso à rede via IIOP comprometa o servidor WebLogic.

A Microsoft abordou o CVE-2023-36584 no pacote de atualizações de segurança Patch Tuesday de outubro de 2023. No entanto, ele não foi sinalizado como explorado ativamente na divulgação e, no momento em que este artigo foi escrito, ainda estava marcado como não explorado.

A falha crítica no Sophos Web Appliance, corrigida em 4 de abril de 2023, é identificada como CVE-2023-1671 e tem pontuação de gravidade de 9,8. Isso pode levar à execução remota de código (RCE) e afetar versões do software anteriores à 4.3.10.4.

Vale ressaltar que o Sophos Web Appliance chegou ao fim de sua vida útil em 20 de julho e não recebe mais nenhum tipo de atualização. A empresa notificou os clientes que eles deveriam migrar para a proteção web do Sophos Firewall.

Embora o catálogo KEV da CISA seja voltado principalmente para agências federais nos EUA, as empresas em todo o mundo são aconselhadas a usá-lo como um sistema de alerta para vulnerabilidades exploradas e a tomar as medidas necessárias para atualizar seus sistemas ou aplicar mitigações recomendadas pelo fornecedor.

Atualização 17/11 - Um porta-voz da Sophos entrou em contato para compartilhar o seguinte esclarecimento sobre CVE-2023-1671:

Há mais de seis meses, em 4 de abril de 2023, lançamos um patch automático para todos os Sophos Web Appliances, conforme observado no Aviso de Segurança em nossa Central de Confiança, e em julho de 2023, eliminamos gradualmente o Sophos Web Appliance conforme planejado anteriormente .

Agradecemos o aviso da CISA para qualquer um dos poucos usuários restantes do Sophos Web Appliance que desativaram o patch automático e/ou perderam nossas atualizações contínuas, e recomendamos que atualizem para o Sophos Firewall para obter segurança de rede ideal no futuro.



Veja a noticia completa em: https://www.bleepingcomputer.com/news/security/cisa-warns-of-actively-exploited-windows-sophos-and-oracle-bugs/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga Samir News em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #cisa #alerta #sobre #bugs #do #windows, #sophos #e #oracle #explorados #ativamente

Post a Comment