Android セキュリティ パッチは、Google の Pixel デバイスで利用できます。 特定のアップデート、および Samsung Galaxy Note 10、Galaxy S21、Galaxy A73 を含む Samsung の Galaxy シリーズ。 設定で更新を確認できます。
マイクロソフト パッチ チューズデイ
Microsoft は、今年の最初のパッチ チューズデーで、すでに悪用されている脆弱性を含め、かなり大きな 98 のセキュリティ問題を修正しました。 CVE-2023-21674 は、Windows の高度なローカル プロシージャ コールに影響を与える特権の昇格の欠陥であり、ブラウザのサンドボックス エスケープにつながる可能性があります。
バグを悪用することで、攻撃者はシステム権限を取得できるとマイクロソフトは書いており、実際の攻撃でこの欠陥が検出されたことを確認しています。
Windows Credential Manager ユーザー インターフェイスの別の特権昇格の脆弱性である CVE-2023-21726 は、比較的簡単に悪用でき、ユーザーの操作を必要としません。
1 月のパッチ チューズデイでは、Microsoft が 9 つの Windows カーネルの脆弱性を修正したことも確認されました。そのうちの 8 つは特権の昇格の問題であり、1 つの情報漏えいの脆弱性です。
モジラ ファイアフォックス
ソフトウェア企業の Mozilla は、Firefox ブラウザーの重要な更新プログラムをリリースしました。そのうちの最も重大なものは、米国のサイバーセキュリティおよびインフラストラクチャ セキュリティ エージェンシー (CISA) による警告の対象となっています。
Firefox 109 で修正された 11 の欠陥のうち、影響が大きいと評価された 4 つは次のとおりです。 CVE-2023-23597、敵対者が任意のファイルを読み取ることを可能にするプロセス割り当ての論理バグ。 そんな中、モジラ 言った 同社のセキュリティ チームは、Firefox 108 でメモリの安全性に関するバグを発見しました。
攻撃者は、これらの脆弱性の一部を悪用して、影響を受けるシステムを制御する可能性があると、CISA はその中で述べています。 勧告. 「CISA は、ユーザーと管理者が Mozilla のセキュリティ アドバイザリを確認することをお勧めします。 Firefox ESR 102.7 と Firefox 109 詳細については、必要なアップデートを適用してください。」
VMウェア
エンタープライズ ソフトウェア メーカーの VMWare は、同社の VMware vRealize Log Insight 製品に影響を与える 4 つの欠陥を詳述したセキュリティ アドバイザリを公開しました。 として追跡 CVE-2022-31706、1 つ目はディレクトリ トラバーサルの脆弱性で、CVSSv3 ベース スコアは 9.8 です。 VMWare によると、脆弱性を悪用することで、認証されていない悪意のあるアクターが影響を受けるアプライアンスのオペレーティング システムにファイルを挿入し、RCE を引き起こす可能性があります。
一方、CVE-2022-31704 として追跡されている壊れたアクセス制御の RCE 脆弱性も CVCCv3 ベース スコア 9.8 を持っています。 これらの脆弱性の影響を受ける人は、できるだけ早くパッチを適用する必要があることは言うまでもありません。
オラクル
ソフトウェア大手のオラクルは、 リリース 327 件のセキュリティ脆弱性に対するパッチが適用され、そのうち 70 件は重大な影響があると評価されています。 心配なことに、1 月にパッチが適用された 200 の問題は、リモートの認証されていない攻撃者によって悪用される可能性があります。
オラクルは、「オラクルがすでにセキュリティパッチをリリースしている脆弱性を悪用しようとする試み」の報告を受けていることを警告し、できるだけ早くシステムを更新することを推奨しています。
場合によっては、標的となった顧客が利用可能な Oracle パッチを適用できなかったため、攻撃が成功したと報告されています。
SAP
SAPの 1 月のパッチデー は、12 の新しいセキュリティ ノートと更新されたセキュリティ ノートのリリースを確認しました。 CVSSスコア9.0で、 CVE-2023-0014 セキュリティ会社によって最も深刻なバグとして評価されています オナプシス. この脆弱性は、すべての SAP 顧客の大半に影響を与えており、その軽減は課題である、と Onapsis は述べています。
キャプチャとリプレイの脆弱性は、悪意のあるユーザーが SAP システムへのアクセスを取得する可能性があるため、危険です。 「脆弱性の完全なパッチ適用には、カーネル パッチ、ABAP パッチの適用、信頼できるすべての RFC および HTTP 宛先の手動移行が含まれます」と Onapsis は説明します。