Die interessantesten CVEs für September 2022 / Sudo Null IT News

HAFTUNGSAUSSCHLUSS!

Aufmerksamkeit! Alle bereitgestellten Informationen dienen nur zu Informationszwecken. Der Autor übernimmt keine Verantwortung für Schäden, die durch die Nutzung der bereitgestellten Informationen entstehen.

Der September 2022 ist zu Ende, was bedeutet, dass es an der Zeit ist, zu unserer traditionellen Kolumne zurückzukehren – Die interessantesten Lebensläufe des letzten Monats!

WhatsApp LLC. Ganzzahlüberlauf-Schwachstelle in WhatsApp (Business) [CVE-2022-36934]

In den mobilen Anwendungen von WhatsApp (Business) für Android- und IOS-Betriebssysteme gibt es eine Integer Overflow-Schwachstelle, die ein potenzieller Angreifer ausnutzen kann, um beliebigen Code während eines bestehenden Videoanrufs aus der Ferne auszuführen. Die Schwachstelle erhielt eine Punktzahl von 9,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-36934

https://nvd.nist.gov/vuln/detail/CVE-2022-36934

https://www.whatsapp.com/security/advisories/2022/

WhatsApp LLC. Ganzzahlige Unterlauf-Schwachstelle in WhatsApp (CVE-2022-27492)

Die Schwachstelle Integer Underflow in den mobilen WhatsApp-Anwendungen für Android- und IOS-Betriebssysteme ermöglicht es einem potenziellen Angreifer, beliebigen Code aus der Ferne auszuführen, indem er eine speziell präparierte Videodatei an den Zielbenutzer sendet. Die Schwachstelle erhielt eine Punktzahl von 7,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-27492

https://nvd.nist.gov/vuln/detail/CVE-2022-27492

https://www.whatsapp.com/security/advisories/2022/

Sophos Ltd. Sophos Firewall Code Injection-Schwachstelle (CVE-2022-3236)

In der Firewall von Sophos wurde eine Code-Injection-Schwachstelle im Benutzerportal und im Webadministrationsbereich entdeckt. Die Ausnutzung des Fehlers ermöglicht es einem Angreifer, beliebigen Code aus der Ferne auszuführen. Die Schwachstelle erhielt eine Punktzahl von 9,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3236

https://nvd.nist.gov/vuln/detail/CVE-2022-3236

https://www.sophos.com/en-us/security-advisories/sophos-sa-20220923-sfos-rce

Unisoc (Shanghai) Technologies Co., Ltd. Schwachstelle bezüglich lokaler Rechteausweitung in Unisoc-Chipsätzen (CVE-2022-39119)

In der Network Service-Komponente einiger Unisoc-Chipsätze wurde eine lokale Privilegien-Eskalations-Schwachstelle entdeckt, die auf eine fehlende Validierung der erforderlichen Berechtigungen zurückzuführen ist. Das betroffene Betriebssystem sind die Android-Versionen 10, 11 und 12, die auf anfälligen Chipsätzen der genannten Firma laufen. Die Schwachstelle erhielt eine Punktzahl von 7,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-39119

https://nvd.nist.gov/vuln/detail/CVE-2022-39119

https://www.unisoc.com/en_us/secy/announcementDetail/1567706764592349186

Intel Corp. Sicherheitsanfälligkeit durch zufälliges Schreiben auf Intel-Plattformen (CVE-2022-40262)

Das BINARLY efiXplorer-Team hat eine Arbitrary Write-Schwachstelle auf Intel-Plattformen in der sub_FFEBFB2C-Funktion entdeckt, die es einem potenziellen Angreifer ermöglicht, beliebigen Code während der PEI-Phase (Pre-EFI-Initialisierung) auszuführen und nachfolgende Phasen des Systemstarts zu beeinflussen. Anschließend kann der Angreifer den Inhalt des physischen Speichers offenlegen, verschiedene Geheimnisse von beliebigen virtuellen Maschinen entdecken, die Speicherisolation umgehen und eine Nutzlast erstellen, die in den SMRAM-Speicher (System Management RAM) injiziert werden kann. Die Schwachstelle erhielt eine Punktzahl von 8,2 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40262

https://nvd.nist.gov/vuln/detail/CVE-2022-40262

https://www.binarly.io/advisories/BRLY-2022-009/index.html

Intel Corp. Sicherheitsanfälligkeit durch Speicherbeschädigung im SMM-Treiber auf Intel-Plattformen (CVE-2022-40261)

Das BINARLY efiXplorer-Team hat eine SMM (System Management Mode)-Speicherkorruptions-Schwachstelle auf Intel-Plattformen entdeckt, die es einem potenziellen Angreifer ermöglicht, feste oder vorhersagbare Daten in SMRAM zu schreiben. Die Ausnutzung der Schwachstelle kann zu einer Rechteausweitung auf die SMM-Ebene führen. Ein Angreifer könnte die Schwachstelle nutzen, um seine Berechtigungen von Ring 0 auf Ring -2 zu erhöhen und beliebigen Code in SMM in einer Umgebung auszuführen, die privilegierter ist als das Betriebssystem und vollständig davon isoliert ist. Das Ausführen von beliebigem Code in SMM umgeht zusätzlich den SMM-basierten SPI-Flash-Modifikationsschutz, der einem Angreifer helfen kann, eine Hintertür zu installieren und/oder Firmware in das BIOS zu implantieren. Dieser bösartige Code im BIOS kann bestehen bleiben, wenn das Betriebssystem neu installiert wird. Darüber hinaus könnte die Schwachstelle potenziell von Angreifern ausgenutzt werden, um Sicherheitsmechanismen zu umgehen, die von der UEFI-Firmware bereitgestellt werden. Die Schwachstelle erhielt eine Punktzahl von 7,2 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40261

https://nvd.nist.gov/vuln/detail/CVE-2022-40261

https://www.binarly.io/advisories/BRLY-2022-003/index.html

Intel Corp. Schwachstelle bei zufälligem Schreiben im PEI-Modul auf Intel-Plattformen (CVE-2022-40246)

Das BINARLY efiXplorer-Team hat eine Arbitrary Write-Schwachstelle auf Intel-Plattformen in der EfiPeiEndOfPeiPhaseNotifier-Funktion des PEI-Moduls entdeckt, die es einem potenziellen Angreifer ermöglicht, beliebigen Code während der PEI-Phase auszuführen. Ein Angreifer kann während der PEI-Phase (nur während des S3-Wiederaufnahmemodus) ein einzelnes Byte an eine beliebige Adresse schreiben und nachfolgende Boot-Schritte beeinflussen. Anschließend kann ein Angreifer den Inhalt des physischen Speichers offenlegen, verschiedene Geheimnisse von beliebigen virtuellen Maschinen entdecken und die Speicherisolierung umgehen sowie eine Nutzlast erstellen, die in den SMRAM-Speicher injiziert werden kann. Die Schwachstelle erhielt eine Punktzahl von 7,2 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40246

https://nvd.nist.gov/vuln/detail/CVE-2022-40246

https://www.binarly.io/advisories/BRLY-2022-014/index.html

Zoho Corp. Mehrere SQL-Injection-Schwachstellen (CVE-2022-40300)

In den Softwareprodukten Password Manager Pro, PAM360 und Access Manager Plus von Zoho wurden mehrere SQL-Injection-Schwachstellen gefunden, die es einem potenziellen Angreifer ermöglichen, unbefugten Zugriff auf Tabelleneinträge der Anwendungsdatenbank zu erlangen. Die Schwachstelle erhielt eine Punktzahl von 9,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-40300

https://nvd.nist.gov/vuln/detail/CVE-2022-40300

https://www.manageengine.com/products/passwordmanagerpro/advisory/cve-2022-40300.html

Fortinet Inc. Sicherheitsanfälligkeit bezüglich Befehlseinschleusung im Betriebssystem in FortiSOAR (CVE-2022-29061)

Die fehlerhafte Neutralisierung der speziellen Elemente, die bei der Ausnutzung der Schwachstelle zur Befehlsinjektion des Betriebssystems in FortiSOAR verwendet werden, ermöglicht es einem potenziellen Angreifer, der das Authentifizierungsverfahren bestanden hat, nicht autorisierten Code oder Befehle mithilfe von GET-Anforderungen auszuführen.

Die Schwachstelle erhielt eine Punktzahl von 6,8 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29061

https://nvd.nist.gov/vuln/detail/CVE-2022-29061

https://www.fortiguard.com/psirt/FG-IR-22-156

TorGuard.net. Torguard VPN Offenlegung sensibler Informationen (CVE-2022-37835)

In der Software des beliebten VPN-Dienstes TorGuard wurde eine Schwachstelle entdeckt, die es einem potenziellen Angreifer ermöglicht, vertrauliche Benutzerinformationen aus einer anfälligen Anwendung zu kopieren. Außerdem kann der Angreifer unter Verwendung der erhaltenen Informationen das Authentifizierungsverfahren als normaler Benutzer ohne Administratorrechte durchlaufen. Die Schwachstelle erhielt eine Punktzahl von 7,5 auf der CVSS-Skala Version 3.1.

Mehr:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-37835

https://nvd.nist.gov/vuln/detail/CVE-2022-37835

https://almorabea.net/cves/torguard.html

https://www.cve.news/cve-2022-37835/

Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *