Patches revelam maneiras simples de como o usuário pode ser invadido

Patches revelam maneiras simples de como o usuário pode ser invadido. Das Vulnerabilidades recém descobertas, 17 são críticas e as demais são importantes em termos de gravidade.

A Microsoft lançou dia 12 de agosto de 2020 de atualizações de segurança de software para todas as versões com suporte de seus sistemas operacionais Windows e outros produtos. As atualizações do Patch Thursday deste mês abordam um total de 120 vulnerabilidades de software recém-descobertas, das quais 17 são críticas e as demais são importantes em termos de gravidade.

Segundo o The hacker News, resumindo, seu computador Windows pode ser hackeado se você:

  • Reproduza um arquivo de vídeo – graças a falhas no Microsoft Media Foundation e Windows Codecs
  • Ouça o áudio – graças aos bugs que afetam o Windows Media Audio Codec
  • Navegue em um site – graças ao Internet Explorer “sempre cheio de bugs”
  • Editar uma página HTML – graças a uma falha do mecanismo MSHTML
  • Leia um PDF – graças a uma lacuna no Microsoft Edge PDF Reader
  • Receba uma mensagem de e-mail – graças a mais um bug no Microsoft Outlook

Mas não se preocupe, você não precisa parar de usar seu computador ou usar outro o sistema operacional nele. Tudo o que você precisa fazer é clicar no menu Iniciar → abrir Configurações → clicar em Segurança e atualização e instalar se alguma nova atualização estiver disponível.

Instalar atualizações! 

Outra razão pela qual você não deve ignorar esse conselho é que duas das falhas de segurança foram exploradas por hackers e uma conhecida publicamente no momento do lançamento.

De acordo com a Microsoft, uma das vulnerabilidades de dia zero sob ataque ativo é um bug de execução remota de código que reside na biblioteca do mecanismo de script jscript9.dll, que é usada por padrão em todas as versões do Internet Explorer desde o IE9.

A vulnerabilidade, rastreada como CVE-2020-1380 , foi detectada pela Kaspersky Labs e foi classificada como crítica porque o Internet Explorer continua sendo um componente importante do Windows, pois ainda vem instalado por padrão no Windows mais recente.

Os pesquisadores da Kaspersky explicam que a falha é uma vulnerabilidade de uso após livre em JScript que corrompe a memória dinâmica no Internet Explorer de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Portanto, se o usuário atual estiver conectado com privilégios administrativos, o invasor poderá controlar o sistema afetado.

“Um invasor também pode incorporar um controle ActiveX marcado como” seguro para inicialização “em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O invasor também pode tirar vantagem de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios “, Diz a Microsoft em seu comunicado.

Explorado por agentes de ameaça desconhecidos como parte dos ataques da ‘ Operação PowerFall ‘, umcódigo de exploração de prova de conceito e detalhes técnicos para a vulnerabilidade de dia zero foram publicados pela Kaspersky.

A segunda vulnerabilidade de dia zero – rastreada como CVE-2020-1464 e sob exploração ativa – é um bug de falsificação do Windows que existe quando o Windows valida assinaturas de arquivo incorretamente.

Esse bug de dia zero afeta todas as versões com suporte do Windows e permite que os invasores carreguem arquivos assinados incorretamente, contornando os recursos de segurança destinados a evitar que arquivos assinados incorretamente sejam carregados.

Além disso, notavelmente, o lote também inclui um patch crítico para uma falha de elevação de privilégio que afeta as edições do NetLogon para Windows Server, onde este serviço RPC atua como um controlador de domínio.

Rastreada como ‘CVE-2020-1472’, a vulnerabilidade pode ser explorada por invasores não autenticados para usar o protocolo remoto Netlogon (MS-NRPC) para se conectar a um controlador de domínio (DC) e obter acesso administrativo para executar aplicativos maliciosos em um dispositivo no rede.

Recomenda-se enfaticamente que usuários domésticos e administradores de servidor apliquem os patches de segurança mais recentes o mais rápido possível para evitar a exploração de malware ou malfeitores e obter controle remoto completo sobre seus computadores vulneráveis.

 

Fonte: The Hacker News 

 

Veja também:

Sobre mindsecblog 2431 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Patches revelam maneiras simples de como o usuário pode ser invadido

Deixe sua opinião!