Representatief beeld van een internet vergrendelingspictogram

Representatief beeld van een hangslotpictogram op internet | :Fotocredit: REUTERS:

Microsoft Rand

Er zijn verschillende zeer ernstige kwetsbaarheden gemeld in Microsoft’s Edge (op Chromium-gebaseerd) die door cybercriminelen zouden kunnen worden misbruikt om verhoogde privileges te verkrijgen en willekeurige code uit te voeren op gerichte systemen. Aanvallers kunnen deze kwetsbaarheden misbruiken door speciaal vervaardigde verzoeken naar gerichte systemen te sturen.

De Microsoft Edge-kwetsbaarheden bleken te bestaan ​​als gevolg van onjuiste implementatie van toestemmingsprompts, fullscreen-API en inframe-sandbox, bufferoverloop in netwerkservice en gebruik na gratis toegang tot de mand.

Microsoft heeft op 12 januari updates uitgebracht om deze beveiligingsfouten te verhelpen en gebruikers te vragen hun software bij te werken om te voorkomen dat deze wordt misbruikt.

(Voor inzicht in opkomende thema’s op het snijvlak van technologie, zaken en politiek, abonneer u op onze Today’s Cache tech-nieuwsbrief.)

MozillaFirefox

Er zijn zeer ernstige beveiligingsbugs gedetecteerd in versies van Mozilla Firefox, die kunnen worden misbruikt door externe aanvallers om aanvallen uit te voeren, beveiligingsbeperkingen te omzeilen, toegang te krijgen tot gevoelige informatie en willekeurige code uit te voeren op gerichte systemen.

Beveiligingsbugs kunnen worden misbruikt door cyberaanvallers op afstand door slachtoffers te misleiden om een ​​speciaal vervaardigde website te bezoeken, en bestaan ​​als gevolg van logische fouten in procestoewijzing, willekeurige bestandslezing in Linux, onjuiste invoervalidatie bij het kopiëren van een netwerkverzoek van het paneel met dev-tools, fouten bij het verwerken van een oorsprongsmelding tussen normaal en privé browsen, en onjuiste afhandeling van oproepen voor inhoudsbeveiliging.

Er werden ook bugs gevonden vanwege een limietfout bij het verwerken van HTML-inhoud en het verwijderen van meldingen op volledig scherm.

Succesvolle exploitatie van deze bugs kan leiden tot spoofing-aanvallen die de veiligheid van getroffen systemen in gevaar brengen, aldus CERT-In.

Mozilla heeft updates uitgebracht die deze bugs verhelpen en gebruikers vragen hun software bij te werken.

Zoho Magazine Engine-producten

Er is een zeer ernstige beveiligingsbug gemeld in Zoho ManageEngine-producten, waardoor aanvallers willekeurige code kunnen uitvoeren om gevoelige informatie over gerichte systemen te verkrijgen.

De kwetsbaarheid, die kon worden misbruikt door een speciaal vervaardigd verzoek te verzenden, bestond in Zoho ManageEngine-producten als SAML Single Sign-On was ingeschakeld of eerder was ingeschakeld.

De kwetsbaarheid trof de versies Zoho ManageEngine ServiceDesk Plus en Endpoint Central en is verholpen met een beveiligingsupdate.

Cisco-producten:

Er zijn verschillende zeer ernstige beveiligingsbugs gedetecteerd in de webgebaseerde beheerinterface van Cisco Industrial Director van de 7800 en 8800 IP-telefoonseries en Small Business XE-platforms.

Deze zeer ernstige kwetsbaarheden kunnen worden misbruikt door externe aanvallers om toegang te krijgen tot gevoelige informatie, cross-site scripting-aanvallen uit te voeren, authenticatie te omzeilen en willekeurige code uit te voeren om denial of service te veroorzaken.

Beveiligingsfouten in de webgebaseerde beheerinterface van Cisco’s Industrial Director zijn gedetecteerd als gevolg van onjuiste validatie van inhoud die is ingediend bij de betrokken toepassing, onvoldoende validatie van door de gebruiker geleverde invoer en slechte invoervalidatie bij het parseren van HTTP-verzoeken.

Aanvallers kunnen misbruik maken van deze kwetsbaarheden door kwaadaardige HTTPS-verzoeken naar getroffen systemen te sturen, lokale toegang te krijgen tot de server waarop Cisco IND is geïnstalleerd en een speciaal vervaardigd verzoek naar de webbeheerinterface te sturen.

In de Cisco Web Management Interface for Small Business XE bleken de kwetsbaarheden te bestaan ​​als gevolg van onjuiste validatie van gebruikersinvoer in inkomende HTTP-pakketten. Deze bugs kunnen worden misbruikt door externe aanvallers om authenticatie te omzeilen of willekeurige code uit te voeren op gerichte systemen door een speciaal vervaardigd HTTP-verzoek naar de webbeheerinterface te sturen.

Aanvallers kunnen de kwetsbaarheden ook misbruiken om root-toegang tot het onderliggende besturingssysteem te krijgen, waardoor de beveiliging ervan in gevaar komt.

Cisco heeft beveiligingsupdates voor deze bugs uitgebracht en gebruikers gevraagd hun software bij te werken om ze veilig te houden.