Google Chrome
Plus: Microsoft behebt 78 Schwachstellen,
VMWare stopft eine Schwachstelle, die bereits bei Angriffen verwendet
wurde, und weitere wichtige Updates vom Juni.
Illustration mit Fenstern mit Fehlern und Patches und dem Zahnradsymbol.
ABBILDUNG: WIRED STAFF
SOFTWARE-UPDATES IM SOMMER Apple, Google und Microsoft haben im Juni
mehrere Patches für schwerwiegende Sicherheitslücken veröffentlicht.
Unternehmen für Unternehmenssoftware waren ebenfalls fleißig und haben
Korrekturen für beängstigende Lücken in den MOVEit-Produkten von VMWare,
Cisco, Fortinet und Progress Software veröffentlicht.
Eine beträchtliche Anzahl von Sicherheitslücken, die im Laufe des Monats
beseitigt wurden, werden bei realen Angriffen verwendet, also lesen Sie
weiter, nehmen Sie es zur Kenntnis und patchen Sie Ihre betroffenen
Systeme so schnell wie möglich.
Google Chrome
Google hat Chrome 114 veröffentlicht und mehrere schwerwiegende Fehler
behoben. Zu den gepatchten Fehlern gehört CVE-2023-3214, eine kritische
Use-after-free-Schwachstelle bei Autofill-Zahlungen.
CVE-2023-3215 ist ein weiterer Use-after-free-Fehler in WebRTC, der als
stark betroffen eingestuft wird, während CVE-2023-3216 ein Fehler mit
hohem Schweregrad ist, der in V8 zu einer Typverwechslung führt. Eine
abschließende Nutzung nach der Freigabe in WebXR wird ebenfalls als hoch
eingestuft.
Anfang des Monats hat Google einen Fix für einen bereits ausgenutzten
Typverwechslungsfehler, CVE-2023-3079, veröffentlicht. "Google ist sich
bewusst, dass ein Exploit für CVE-2023-3079 in freier Wildbahn
existiert", so der Browserhersteller.
MOVEit
Bereits Ende Mai entdeckte der Softwarehersteller Progress eine
SQL-Injection-Schwachstelle in seinem MOVEit Transfer-Produkt, die zu
erweiterten Berechtigungen und unbefugtem Zugriff führen konnte. Der als
CVE-2023-34362 verfolgte Fehler wurde im Mai und Juni 2023 bei realen
Angriffen ausgenutzt.
"Abhängig von der verwendeten Datenbank-Engine kann ein Angreifer
möglicherweise Informationen über die Struktur und den Inhalt der
Datenbank ableiten und SQL-Anweisungen ausführen, die Datenbankelemente
ändern oder löschen", warnte Progress in einem Advisory.
Es stellte sich bald heraus, dass die Angriffe von der
Clop-Ransomware-Gruppe durchgeführt wurden, die damit drohte, Daten
preiszugeben, wenn die Opferorganisationen – zu denen mehrere
US-Regierungsbehörden gehören – nicht bis Mitte Juni reagierten. Während
Forscher des Sicherheitsunternehmens Huntress jedoch die Ausnutzung des
Fehlers überwachten, fanden sie zusätzliche Schwachstellen, was zu einer
weiteren Patch-Veröffentlichung führte. In der zweiten Runde der
gepatchten Fehler werden SQL-Injection-Schwachstellen als CVE-2023-35036
verfolgt.
Am 15. Juni tauchte dann eine dritte Runde von Fehlern auf, die als
CVE-2023-35708 verfolgt wurden, was zu einer weiteren
Patch-Veröffentlichung führte.
Wenn Sie noch nicht gepatcht haben, ist es natürlich dringend
erforderlich, dies so schnell wie möglich zu tun.