Adobe, Apple, Google & Microsoft Patch 0-Day Bugs

Microsoft today issued software updates to fix at least five dozen security holes in Windows and supported software, including patches for two zero-day vulnerabilities that are already being exploited. Also, Adobe, Google Chrome and Apple iOS users may have their own zero-day patching to do.

On Sept. 7, researchers at Citizen Lab warned they were seeing active exploitation of a “zero-click,” zero-day flaw to install spyware on iOS devices without any interaction from the victim.

“The exploit chain was capable of compromising iPhones running the latest version of iOS (16.6) without any interaction from the victim,” the researchers wrote.

According to Citizen Lab, the exploit uses malicious images sent via iMessage, an embedded component of Apple’s iOS that has been the source of previous zero-click flaws in iPhones and iPads.

Apple says the iOS flaw (CVE-2023-41064) does not seem to work against devices that have its ultra-paranoid “Lockdown Mode” enabled. This feature restricts non-essential iOS features to reduce the device’s overall attack surface, and it was designed for users concerned that they may be subject to targeted attacks. Citizen Lab says the bug it discovered was being exploited to install spyware made by the Israeli cyber surveillance company NSO Group.

This vulnerability is fixed in iOS 16.6.1 and iPadOS 16.6.1. To turn on Lockdown Mode in iOS 16, go to Settings, then Privacy and Security, then Lockdown Mode.

Not to be left out of the zero-day fun, Google acknowledged on Sept. 11 that an exploit for a heap overflow bug in Chrome is being exploited in the wild. Google says it is releasing updates to fix the flaw, and that restarting Chrome is the way to apply any pending updates. Interestingly, Google says this bug was reported by Apple and Citizen Lab.

On the Microsoft front, a zero-day in Microsoft Word is among the more concerning bugs fixed today. Tracked as CVE-2023-36761, it is flagged as an “information disclosure” vulnerability. But that description hardly grasps at the sensitivity of the information potentially exposed here.

Tom Bowyer, manager of product security at Automox, said exploiting this vulnerability could lead to the disclosure of Net-NTLMv2 hashes, which are used for authentication in Windows environments.

“If a malicious actor gains access to these hashes, they can potentially impersonate the user, gaining unauthorized access to sensitive data and systems,” Bowyer said, noting that CVE-2023-36761 can be exploited just by viewing a malicious document in the Windows preview pane. “They could also conduct pass-the-hash attacks, where the attacker uses the hashed version of a password to authenticate themselves without needing to decrypt it.”

The other Windows zero-day fixed this month is CVE-2023-36802. This is an “elevation of privilege” flaw in the “Microsoft Streaming Service Proxy,” which is built into Windows 10, 11 and Windows Server versions. Microsoft says an attacker who successfully exploits the bug can gain SYSTEM level privileges on a Windows computer.

Five of the flaws Microsoft fixed this month earned its “critical” rating, which the software giant reserves for vulnerabilities that can be exploited by malware or malcontents with little or no interaction by Windows users.

According to the SANS Internet Storm Center, the most serious critical bug in September’s Patch Tuesday is CVE-2023-38148, which is a weakness in the Internet Connection Sharing service on Windows. Microsoft says an unauthenticated attacker could leverage the flaw to install malware just sending a specially crafted data packet to a vulnerable Windows system.

Finally, Adobe has released critical security updates for its Adobe Reader and Acrobat software that also fixes a zero-day vulnerability (CVE-2023-26369). More details are at Adobe’s advisory.

For a more granular breakdown of the Windows updates pushed out today, check out Microsoft Patch Tuesday by Morphus Labs. In the meantime, consider backing up your data before updating Windows, and keep an eye on AskWoody.com for reports of any widespread problems with any of the updates released as part of September’s Patch Tuesday.

from Krebs on Security https://ift.tt/jdeImx8
via IFTTT

‘A Monopolist Flexing’: U.S. Blasts Google’s Tactics as Antitrust Trial Opens by David McCabe and Cecilia Kang


By David McCabe and Cecilia Kang

In opening statements for the government’s first monopoly trial of the modern internet era, Google defended itself and said people had many choices for online search.

Published: September 12, 2023 at 04:01PM

from NYT Technology https://ift.tt/jrNQuk7
via IFTTT

Slowroll, la nueva distro de openSUSE basada en Tumbleweed

opensuse

Es un sistema operativo orientado a los usuarios de software libre y abierto al desarrollo de nuevas funciones por su comunidad

openSUSE dio a conocer hace poco, que ha iniciado con los trabajos para el desarrollo de una nueva distribución llamada «openSUSE Slowroll» la cual estará basada en openSUSE Tumbleweed, pero que presenta un ciclo de actualización más lento para las versiones de software.

openSUSE Slowroll se posiciona como una opción intermedia entre el openSUSE Tumbleweed y openSUSE Leap, basado en los paquetes SUSE Enterprise Linux. Se menciona que las actualizaciones se envíen inicialmente al repositorio Factory/Tumbleweed y, después de un tiempo asignado para probar e identificar problemas, se transfieran automáticamente al repositorio Slowroll.

Con ello, se pretende que «openSUSE Slowroll pueda considerarse una variante de Tumbleweed, en la que los paquetes llegarán con un cierto retraso para su estabilización. Solo se permitirá agregar paquetes directamente al repositorio de Slowroll para realizar correcciones de errores urgentes que afecten a paquetes clave en Factory y que sean demasiado riesgosos para actualizarlos rápidamente.

Se menciona que «»openSUSE Slowroll» se creó después de resumir los resultados de una encuesta a desarrolladores y usuarios de openSUSE sobre qué hacer con la distribución openSUSE Leap, en el contexto de la transición de la futura rama de la distribución SUSE Linux Enterprise a ALP (Adaptable Plataforma Linux).

La encuesta mostró que, por un lado, la comunidad está a favor de continuar con el desarrollo de openSUSE Leap en su forma actual y, por otro lado, muestra interés en un modelo de construcción de distribución continuamente actualizado:

  • La mayoría de los desarrolladores votaron a favor de continuar usando (54%) y participando en el desarrollo (39%) de la combinación actual de openSUSE Leap y openSUSE Tumbleweed sin crear nuevas distribuciones.
  • La mayoría de los usuarios (39%) eligieron inmediatamente Slowroll, considerando esta opción como una prioridad más alta que la distribución actual de openSUSE Leap. Cuando se les preguntó qué opción participarían los usuarios en el desarrollo, el 28% eligió Slowroll, el 25% el antiguo Leap y el 19% Linarite.

La decisión final aún no se ha tomado, pero dado el interés en el modelo rodante, se propone centrarse en el desarrollo de Slowroll, ya que mantener dos opciones de reemplazo al mismo tiempo (Slowroll y Linarite) requerirá muchos más recursos para el mantenimiento. de lo que se gastó durante el desarrollo de openSUSE Leap. Además, la encuesta mostró que sólo un pequeño número de desarrolladores están interesados ​​en soportar Slowroll y Linarite simultáneamente.

En su forma actual, openSUSE Leap se basa en un conjunto básico de paquetes, común con la distribución SUSE Linux Enterprise. Después de la transformación de SUSE Linux Enterprise, se propusieron dos opciones básicas para un mayor desarrollo de openSUSE:

  • openSUSE Linarite: la cual es creada utilizando métodos antiguos de preparación de lanzamientos utilizados en el desarrollo de openSUSE Leap. Se supone que openSUSE Linarite utilizará la plataforma ALP, lo que implica dividir la base básica de la distribución en dos partes: un «sistema operativo anfitrión» simplificado para ejecutarse sobre el hardware y una capa de soporte de aplicaciones, destinada a ejecutarse en contenedores y máquinas virtuales.
  • «openSUSE Slowroll»:  basada en openSUSE Tumbleweed sin utilizar paquetes de SUSE Linux Enterprise. Slowroll ofrecerá versiones más nuevas de software y evolucionará con un ciclo de actualización corto, pero se centrará en proporcionar un mayor nivel de estabilidad que Tumbleweed.

Según Richard Brown, jefe de la junta directiva del proyecto openSUSE, el reemplazo de openSUSE Leap debería:

Centrarse principalmente en aplicaciones de estaciones de trabajo, en lugar de intentar cubrir simultáneamente las necesidades de servidores y sistemas de escritorio. La prioridad de uso en estaciones de trabajo se otorga principalmente debido al hecho de que la mayoría de los desarrolladores de openSUSE utilizan la distribución en esta área, y los productos SUSE Linux Enterprise se centran principalmente en el uso de servidores, es decir.

Se espera que al desarrollar una distribución de escritorio, la comunidad openSUSE puede compensar lo que se perdió en SUSE Linux Enterprise y generar el mayor beneficio.

Finalmente cabe mencionar que se supone que se crearán nuevas versiones de openSUSE Slowroll una vez cada uno o dos meses, con una publicación constante intermedia de actualizaciones de paquetes con correcciones de errores y vulnerabilidades.

De momento ya que encuentran disponibles las imágenes iso listas (4.4 GB) para la arquitectura x86_64.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Cfzvu9U
via IFTTT