71 razões para atualizar o Windows o mais rápido possível. Na Patch Tuesday de outubro, a Microsoft corrigiu 71 vulnerabilidades, várias das quais são particularmente sérias.
Durante a última Patch Tuesday, a Microsoft fechou um total de 71 vulnerabilidades. O mais perigoso deles é o CVE-2021-40449, uma vulnerabilidade do tipo use-after-free no driver Win32k que os cibercriminosos já estão explorando .
Além disso, a Microsoft fechou três vulnerabilidades graves já conhecidas do público. Por enquanto, os especialistas da Microsoft consideram sua probabilidade de exploração como “menos provável”. No entanto, os especialistas em segurança estão discutindo ativamente essas vulnerabilidades e as provas de conceito estão disponíveis na Internet – e, portanto, alguém pode tentar usar uma.
Vulnerabilidade do kernel do Microsoft Windows
CVE-2021-41335 , a mais perigosa dessas três vulnerabilidades, classifica 7,8 na escala CVSS. Contido no kernel do Microsoft Windows, ele permite o aumento de privilégios de um processo potencialmente malicioso.
Ignorando o Windows AppContainer
A segunda vulnerabilidade, CVE-2021-41338 , envolve contornar as restrições do ambiente do Windows AppContainer, que protege aplicativos e processos. Se certas condições forem atendidas, uma pessoa não autorizada pode explorá-lo graças às regras padrão da Plataforma de Filtragem do Windows. Como resultado, pode levar ao aumento de privilégios.
Os membros do Google Project Zero descobriram a vulnerabilidade em julho e relataram à Microsoft, dando à empresa um prazo de 90 dias para corrigi-la e, por fim, publicar a prova de conceito em domínio público. A vulnerabilidade tem uma classificação CVSS de 5,5.
Vulnerabilidade do servidor DNS do Windows
Vulnerabilidade CVE-2021-40469 aplica-se apenas a máquinas Microsoft Windows em execução como servidores DNS. No entanto, todas as versões de servidor atuais do sistema operacional, começando com o Server 2008 e até o recém-lançado Server 2022, são vulneráveis. CVE-2021-40469 permite a execução remota de código no servidor e tem uma classificação de 7,2 na escala CVSS.
Como proteger sua empresa
Os resultados do Incident Response Analyst Report 2021, da Kaspersky, indicam que as vulnerabilidades continuam sendo vetores de ataque inicial populares. Além disso, as vulnerabilidades não são necessariamente as mais recentes – a principal ameaça aqui não são as vulnerabilidades de dia zero, mas atrasos na instalação de atualizações em geral. Portanto, sempre recomendamos instalar atualizações em todos os dispositivos conectados o mais rápido possível. A atualização é especialmente importante para aplicativos críticos, como sistemas operacionais, navegadores e soluções de segurança.
Fonte: KasperskyVeja também:
- Apple confirma exploração de zero day do iOS 15
- O que é um CISO como serviço (CISOaaS)?
- Advanced Persistent Threat (APT – Ameaça Persistente Avançada)
- Fortinet vence o prêmio “Programa de Certificação Profissional do Ano”
- BGP (Border Gateway Protocol)
- ANPD lança Guia de Proteção de Dados para DPOs de pequenas empresas.
- CISA lança nova ferramenta de autoavaliação de ransomware
- Atualização de DNS afeta Facebook e diversos outros serviços na Internet
- FinSpy infecta por meio de bootkits resistentes à reinstalação do SO
- Lista de vulnerabilidades abusadas por gangues de ransomware
- CVC sofre ataque hacker e diz que reservas não foram afetadas.
- 1º vazamento de dados cadastrais do Pix
Deixe sua opinião!