Cập nhật Máy tính iOS, Chrome và HP

[ad_1]

Cài Win online

Không có vấn đề nào được vá bởi Google được biết là đã bị khai thác trong các cuộc tấn công, nhưng nếu bản cập nhật có sẵn cho bạn, bạn nên áp dụng nó càng sớm càng tốt.

Microsoft

Bản vá thứ ba của Microsoft là một bản vá quan trọng vì nó đi kèm với bản sửa lỗi cho một lỗ hổng đã được sử dụng trong các cuộc tấn công. Lỗ hổng zero-day, được theo dõi là CVE-2022-37969, là một vấn đề leo thang đặc quyền trong Trình điều khiển hệ thống tệp nhật ký chung của Windows có thể cho phép kẻ thù chiếm quyền kiểm soát máy.

Zero-day nằm trong số 63 lỗ hổng được Microsoft vá, trong đó có 5 lỗ hổng được đánh giá là nghiêm trọng. Chúng bao gồm CVE-2022-34722 và CVE-2022-34721, lỗi thực thi mã từ xa (RCE) trong Windows Internet Key Exchange Protocol (IKE), cả hai đều có điểm CVSS là 9,8.

Cuối tháng 9, Microsoft đã phát hành bản cập nhật bảo mật ngoài băng tần cho lỗ hổng giả mạo trong Trình quản lý cấu hình điểm cuối của nó được theo dõi là CVE 2022 37972.

WhatsApp

Dịch vụ nhắn tin được mã hóa WhatsApp đã phát hành bản cập nhật để sửa hai lỗ hổng có thể dẫn đến việc thực thi mã từ xa. CVE-2022-36934 là sự cố tràn số nguyên trong WhatsApp dành cho Android trước v2.22.16.12, Business cho Android trước v2.22.16.12, iOS trước v2.22.16.12 và Business cho iOS trước v2. 22.16.12, có thể dẫn đến thực thi mã từ xa trong cuộc gọi điện video.

Trong khi đó, CVE-2022-27492 là một lỗ hổng dòng số nguyên trong WhatsApp dành cho Android trước v2.22.16.2 và WhatsApp dành cho iOS v2.22.15.9 có thể đã gây ra việc thực thi mã từ xa cho ai đó nhận tệp video được chế tạo, theo Tư vấn bảo mật WhatsApp.

WhatsApp đã vá những lỗ hổng này khoảng một tháng trước, vì vậy nếu bạn đang chạy phiên bản hiện tại, bạn nên an toàn.

HP

HP đã khắc phục sự cố nghiêm trọng trong công cụ trợ lý hỗ trợ được cài đặt sẵn trên tất cả các máy tính xách tay của hãng. Lỗi báo cáo đặc quyền trong HP Support Assistant được xếp hạng là sự cố có mức độ nghiêm trọng cao và được theo dõi là CVE-2022-38395.

HP chỉ công bố thông tin chi tiết hạn chế về lỗ hổng bảo mật trên trang hỗ trợ của mình, nhưng họ không nói rằng những người có thiết bị bị ảnh hưởng nên đảm bảo họ cập nhật ngay bây giờ.

nhựa cây

Ngày Bản vá tháng 9 của SAP đã chứng kiến ​​việc phát hành 16 bản vá mới và cập nhật, bao gồm ba bản sửa lỗi ưu tiên cao cho SAP Business One, SAP BusinessObjects và SAP GRC.

Bản sửa lỗi SAP Business One, vá lỗ hổng Đường dẫn dịch vụ chưa được trích dẫn, là bản sửa lỗi quan trọng nhất trong ba bản sửa lỗi. Những kẻ tấn công có thể khai thác lỗ hổng “để thực thi một tệp nhị phân tùy ý khi dịch vụ dễ bị tấn công bắt đầu, điều này có thể cho phép nó nâng cấp đặc quyền lên SYSTEM,” công ty bảo mật Onapsis cho biết.

Bản sửa lỗi thứ hai cho SAP BusinessObjects vá lỗ hổng công bố thông tin. “Trong một số điều kiện nhất định, lỗ hổng bảo mật cho phép kẻ tấn công có quyền truy cập vào thông tin nhạy cảm chưa được mã hóa trong Bảng điều khiển quản lý trung tâm của SAP BusinessObjects Business Intelligence Platform,” Onapsis cho biết trên blog của mình.

Lưu ý mức độ ưu tiên cao thứ ba ảnh hưởng đến khách hàng của SAP GRC có thể cho phép kẻ tấn công đã xác thực truy cập vào phiên Lính cứu hỏa ngay cả sau khi nó bị đóng trong Firefighter Logon Pad.

Cisco

Gã khổng lồ phần mềm Cisco đã phát hành một bản vá để khắc phục sự cố bảo mật mức độ nghiêm trọng cao trong cấu hình ràng buộc của vùng chứa phần mềm SD-WAN vManage. Được theo dõi là CVE-2022-20696, lỗ hổng này có thể cho phép kẻ tấn công chưa được xác thực có quyền truy cập vào mạng logic VPN0 truy cập vào các cổng dịch vụ nhắn tin trên một hệ thống bị ảnh hưởng.

“Một vụ khai thác thành công có thể cho phép kẻ tấn công xem và đưa tin nhắn vào dịch vụ nhắn tin, điều này có thể gây ra thay đổi cấu hình hoặc khiến hệ thống phải tải lại,” Cisco cảnh báo trong một lời khuyên.

Sophos

Công ty bảo mật Sophos vừa sửa một lỗ hổng RCE trong sản phẩm tường lửa của mình mà họ cho rằng nó đã được sử dụng trong các cuộc tấn công. Được theo dõi là CVE-2022-3236, lỗ hổng chèn mã đã được phát hiện trong Cổng thông tin người dùng và Webadmin của Tường lửa Sophos.

“Sophos đã quan sát thấy lỗ hổng này được sử dụng để nhắm mục tiêu vào một nhóm nhỏ các tổ chức cụ thể, chủ yếu ở khu vực Nam Á,” công ty cho biết trong một cố vấn bảo mật.

Plugin WP Gateway WordPress

Một lỗ hổng trong một plugin WordPress có tên là AP Gateway đã được sử dụng trong các cuộc tấn công. Được theo dõi là CVE-2022-3180, lỗi leo thang đặc quyền có thể cho phép những kẻ tấn công thêm người dùng độc hại có đặc quyền quản trị viên để tiếp quản các trang web đang chạy plugin.

Ram Gall, nhà phân tích mối đe dọa cấp cao của Wordfence cho biết: “Vì đây là một lỗ hổng zero-day bị khai thác tích cực và những kẻ tấn công đã nhận thức được cơ chế cần thiết để khai thác nó, chúng tôi sẽ phát hành thông báo dịch vụ công cộng này cho tất cả người dùng của mình” rằng một số chi tiết nhất định đã được cố ý giữ lại để ngăn chặn việc khai thác thêm.

cài đặt phần mềm online
[ad_2]

Vui lòng đánh giá về dịch vụ tại nhà