Aug 21, 2022

Known Exploited Vulnerabilities Catalog added on Aug.18

CVE-2022-22536 SAP Multiple Products 

SAP Multiple Products HTTP Request Smuggling Vulnerability

Added on 2022-08-18 (NVD published on 2022-02-09, last modified on 2022-02-11)

SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server 7.53 and SAP Web Dispatcher are vulnerable for request smuggling and request concatenation. An unauthenticated attacker can prepend a victim's request with arbitrary data. This way, the attacker can execute functions impersonating the victim or poison intermediary Web caches. A successful attack could result in complete compromise of Confidentiality, Integrity and Availability of the system.

SAP NetWeaver Application Server ABAP, SAP NetWeaver Application Server Java, ABAP Platform, SAP Content Server 7.53, SAP Web Dispatcher には、リクエストスマグリングとリクエストコンカチネーションに対する脆弱性があります。認証されていない攻撃者は、犠牲者のリクエストに任意のデータを前置することができます。この方法で、攻撃者は被害者になりすました関数を実行したり、中間的なウェブキャッシュを汚染したりすることができます。攻撃が成功すると、システムの機密性、完全性、可用性が完全に損なわれる可能性があります。

Apply updates per vendor instructions by 2022-09-08

2022-09-08までにベンダーの指示に従いアップデートを適用してください。

NIST: NVD  Base Score:  10.0 CRITICAL 

Taro's Note) 

Although availability is an important aspect of the IT system, modern users will accept planned outage as a matter of course if there is a prior announcement that the system will be down for a few hours on weekends or at night for security reasons. Actually, internet banks also suspend their services a few times a month with advance notice. The difficulty, I deem,  would be coming from the lack of human resources to analyze the impact in advance. U.S. government agencies are required to update their systems by the deadline, so in a sense, it seems easier to do in that case.

 

CVE-2022-32894 Apple iOS and macOS

Apple iOS and macOS Out-of-Bounds Write Vulnerability

Added on 2022-08-18

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow an application to execute code with kernel privileges.

Apple iOS および macOS には、アプリケーションがカーネル特権でコードを実行する可能性のある、境界外書き込みの脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08


CVE-2022-32893 Apple iOS and macOS

Apple iOS and macOS Out-of-Bounds Write Vulnerability

Added on 2022-08-18

Apple iOS and macOS contain an out-of-bounds write vulnerability that could allow for remote code execution when processing malicious crafted web content. 

Apple iOS および macOS には、悪意のある細工を施したウェブコンテンツを処理する際に、リモートでコードを実行される可能性のある、境界外書き込みの脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08 


CVE-2022-2856 Google Chrome 

Google Chrome Intents Insufficient Input Validation Vulnerability

Added on 2022-08-18

Google Chrome Intents allows for insufficient validation of untrusted input, causing unknown impacts. CISA will update this description if more information becomes available.

Google Chrome Intents は、信頼できない入力の不十分な検証を可能にし、未知の影響を引き起こします。CISA は、より多くの情報が入手可能になった場合、この記述を更新します。

Apply updates per vendor instructions by 2022-09-08


CVE-2022-26923 Microsoft Active Directory

Microsoft Active Directory Domain Services Privilege Escalation Vulnerability 

Added on 2022-08-18

An authenticated user could manipulate attributes on computer accounts they own or manage, and acquire a certificate from Active Directory Certificate Services that would allow for privilege escalation to SYSTEM. 

認証されたユーザーは、自分が所有または管理するコンピューターアカウントの属性を操作し、Active Directory Certificate Servicesから証明書を取得することで、SYSTEMへの権限昇格を可能にすることができます。

Apply updates per vendor instructions by 2022-09-08

CNA:  Microsoft Corporation  Base Score:  8.8 HIGH 


CVE-2022-21971 Microsoft Windows

Microsoft Windows Runtime Remote Code Execution Vulnerability

Added on 2022-08-18

Microsoft Windows Runtime contains an unspecified vulnerability which allows for remote code execution.

Microsoft Windows Runtime には、リモートでコードを実行される可能性がある、未指定の脆弱性が存在します。

Apply updates per vendor instructions by 2022-09-08

CNA:  Microsoft Corporation  Base Score:  7.8 HIGH 

Taro's Note) 

Usually, Windows Update should be implemented without exception. If there are just popular hardware and applications, there will be no big significant risk by the update. If not, let's clearly state the criteria, policies, and decisions on whether the risk is acceptable in terms of availability.


CVE-2017-15944 Palo Alto PAN-OS 

Palo Alto Networks PAN-OS Remote Code Execution Vulnerability

Added on 2022-08-18 (Published on 2017-12-11, Last modified on 2020-02-17)

Palo Alto Networks PAN-OS contains multiple, unspecified vulnerabilities which can allow for remote code execution when chained.

Palo Alto Networks 社の PAN-OS には、連鎖した際にリモートでコードを実行される可能性がある、複数の未指定の脆弱性が存在します。

Palo Alto Networks PAN-OS before 6.1.19, 7.0.x before 7.0.19, 7.1.x before 7.1.14, and 8.0.x before 8.0.6 allows remote attackers to execute arbitrary code via vectors involving the management interface.

Palo Alto Networks PAN-OS 6.1.19 以前, 7.0.x 7.0.19 以前, 7.1.x 7.1.14 以前, 8.0.x 8.0.6 以前において、管理インターフェースを含むベクターを介して任意のコードを実行される可能性があります。

Apply updates per vendor instructions by 2022-09-08

NIST: NVD  Base Score: 9.8 CRITICAL 


The vendor says on their web page as follows ..

Workarounds and Mitigations

Palo Alto Networks has released content update 756 including vulnerability signatures #40483 and #40484 that can be used as an interim mitigation to protect PAN-OS devices until the device software is upgraded. Note that signatures 40483 and 40484 must be applied to a firewall rule securing traffic destined for the Management interface. This issue affects the management interface of the device and is strongly mitigated by following best practices for the isolation of management interfaces for security appliances. We recommend that the management interface be isolated and strictly limited only to security administration personnel through either network segmentation or using the IP access control list restriction feature within PAN-OS. An alternative mitigation includes the use of a Panorama central manager and disabling of http and https management on each of the vulnerable appliance, then use the Panorama context switching feature to remotely access the web interface of the device.

Palo Alto Networks は、脆弱性シグネチャ #40483 および #40484 を含むコンテンツ アップデート 756 をリリースしました。これは、デバイス ソフトウェアがアップグレードされるまで、暫定的に PAN-OS デバイスを保護するための緩和策として使用することができます。なお、シグネチャ 40483 と 40484 は、管理インターフェイス宛のトラフィックを保護するファイアウォールルールに適用する必要があります。この問題は、デバイスの管理インターフェイスに影響するため、セキュリティアプライアンスの管理インターフェイスの分離に関するベストプラクティスに従って、強く緩和されます。管理インターフェイスを隔離し、ネットワークのセグメンテーションまたは PAN-OS 内の IP アクセス制御リスト制限機能を使用して、セキュリティ管理者のみに厳しく制限することをお勧めします。また、Panorama のセントラル マネージャを使用し、脆弱なアプライアンスのそれぞれで http および https の管理を無効にし、Panorama のコンテキスト スイッチ機能を使用してデバイスのウェブ インターフェースにリモート アクセスすることもできます。

Taro's Notes) 

After applying the update, it would be a good idea to consider implementing "Workarounds and Mitigations" as well.

Exploit can be found in the wild including Metasploit.


Source: 

Known Exploited Vulnerabilities Catalog

No comments: