Ciência e Tecnologia

O Microsoft Patch Tuesday corrige 11 vulnerabilidades críticas de segurança e seis dias-zero sendo explorados ativamente

.

getty-staff-apontando-para-um-computador-em-um-escritório.jpg

Imagem: Getty

A Microsoft lançou 64 patches que abordam vulnerabilidades de segurança em seus produtos, incluindo 11 falhas classificadas como críticas – e seis vulnerabilidades que estão sendo exploradas ativamente por invasores cibernéticos.

As falhas de segurança afetam os produtos da Microsoft, incluindo Windows, Microsoft Azure, Microsoft Exchange Server, Microsoft Office e outros, alguns dos quais têm sido alvo de hackers maliciosos há meses.

Duas das atualizações críticas abordam vulnerabilidades de segurança no Microsoft Exchange Server, que estão ativamente sob ataque desde setembro – CVE-2022-41028 e CVE-2022-41040.

Também: O futuro assustador da internet: como a tecnologia de amanhã representará ameaças ainda maiores à segurança cibernética

CVE-2022-41040 é uma vulnerabilidade de falsificação de solicitação do lado do servidor (SSRF), uma exploração que permite que invasores façam solicitações de aplicativos do lado do servidor de um local não intencional – por exemplo, permitindo que eles acessem serviços internos sem estar dentro do perímetro do rede.

O CVE-2022-41082 permite a execução remota de código quando o PowerShell está acessível ao invasor. Anteriormente, a Microsoft havia lançado apenas mitigações para as vulnerabilidades, mas agora estão disponíveis patches que, se aplicados, podem impedir que invasores os explorem para acessar redes – e devem ser aplicados o mais rápido possível.

Outra vulnerabilidade descrita como crítica e explorada ativamente é a CVE-2022-41128, uma vulnerabilidade de execução remota de código nas linguagens de script do Windows. Para explorar a vulnerabilidade, os invasores precisam atrair as vítimas para sites ou servidores especialmente criados – algo que pode ser alcançado com um ataque de phishing, que eles podem explorar para executar código.

A Microsoft não detalhou o quão amplamente explorada é essa vulnerabilidade, mas é provável que seja uma ferramenta para criminosos cibernéticos.

“Considerando que é um cenário do tipo navegar e possuir, espero que este seja um bug popular para incluir em kits de exploração”, disse Dustin Childs da Zero Day Initiative, um esquema com o objetivo de incentivar o relatório de vulnerabilidades de dia zero .

Três das vulnerabilidades classificadas como ‘importantes’ também estão sendo exploradas por invasores e devem ser corrigidas o mais rápido possível.

Isso inclui o CVE-2022-41091, uma vulnerabilidade de desvio do recurso de segurança da marca da Web (MotW) do Windows que permite que invasores contornem as defesas do Microsoft Windows que deveriam identificar arquivos provenientes de uma fonte não confiável emitindo um aviso de segurança.

Ao explorar a vulnerabilidade corretamente, nenhum alerta é emitido, o que significa que o usuário não sabe que pode estar sujeito a atividades maliciosas. A vulnerabilidade foi divulgada publicamente em outubro e agora pode ser corrigida.

Outra vulnerabilidade que está sendo explorada ativamente, que a atualização do Patch Tuesday da Microsoft aborda, é a CVE-2022-41125 – uma vulnerabilidade de elevação de privilégio na API de criptografia do Windows: Serviço de isolamento de chave de próxima geração (CNG). Se explorada corretamente, a vulnerabilidade permite que um invasor execute código.

A sexta vulnerabilidade usada por invasores que estão recebendo um patch para ajudar na proteção contra exploração é a CVE-2022-41073, uma vulnerabilidade de elevação de privilégio do Windows Print Spooler. Ele representa mais um patch projetado para impedir que invasores explorem as falhas do Print Nightmare, que foram divulgadas pela primeira vez em julho do ano passado, mas continuam sendo um vetor de ataque popular para invasores cibernéticos.

A Microsoft não detalhou a extensão dos ataques após as três vulnerabilidades ‘importantes’.

É recomendável que as atualizações do Microsoft Patch Tuesday sejam aplicadas o mais rápido possível para evitar que hackers mal-intencionados explorem vulnerabilidades – especialmente quando se sabe que várias das falhas já estão sendo direcionadas ativamente.

MAIS SOBRE CIBERSEGURANÇA

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo