
[ad_1]

É a segunda terça-feira do mês, e isso significa que é Update Tuesday, o lançamento mensal de patches de segurança disponíveis para quase todos os softwares suportados pela Microsoft. Desta vez, o fabricante de software corrigiu seis dias zero sob exploração ativa em estado selvagem, juntamente com uma ampla gama de outras vulnerabilidades que representam uma ameaça para os usuários finais.
Dois dos zero-days são vulnerabilidades de alta gravidade no Exchange que, quando usadas em conjunto, permitem que hackers executem códigos maliciosos em servidores. Rastreadas como CVE-2022-41040 e CVE-2022-41082, essas vulnerabilidades vieram à tona em setembro. Na época, pesquisadores no Vietnã relataram que haviam sido usados para infectar servidores locais do Exchange com shells da Web, as interfaces baseadas em texto que permitem que as pessoas executem comandos remotamente.
Mais conhecidas como ProxyNotShell, as vulnerabilidades afetam os servidores Exchange locais. As pesquisas do Shodan no momento em que os zero-days se tornaram publicamente conhecidos mostraram que cerca de 220.000 servidores estavam vulneráveis. A Microsoft disse no início de outubro que estava ciente de apenas um único agente de ameaças explorando as vulnerabilidades e que o agente tinha como alvo menos de 10 organizações. O agente da ameaça é fluente em chinês simplificado, sugerindo que tem um nexo com a China.
Um terceiro dia zero é o CVE-2022-41128, uma vulnerabilidade crítica do Windows que também permite que um agente de ameaças execute código malicioso remotamente. A vulnerabilidade, que funciona quando um dispositivo vulnerável acessa um servidor malicioso, foi descoberta por Clément Lecigne, do Grupo de Análise de Ameaças do Google. Como o TAG rastreia hackers apoiados por estados-nação, a descoberta provavelmente significa que hackers apoiados pelo governo estão por trás das explorações de dia zero.
Mais dois dias zero são vulnerabilidades de escalonamento de privilégios, uma classe de vulnerabilidade que, quando combinada com uma vulnerabilidade separada ou usada por alguém que já possui privilégios de sistema limitados em um dispositivo, eleva os direitos do sistema àqueles necessários para instalar código, acessar senhas e assuma o controle de um dispositivo. À medida que a segurança em aplicativos e sistemas operacionais melhorou na última década, as chamadas vulnerabilidades de EoP ganharam importância.
O CVE-2022-41073 afeta o spooler de impressão da Microsoft, enquanto o CVE-2022-41125 reside no Serviço de Isolamento de Chave CNG do Windows. Ambas as vulnerabilidades de EoP foram descobertas pela equipe do Microsoft Security Threat Intelligence.
O último dia zero corrigido este mês também está no Windows. O CVE-2022-41091 permite que hackers criem arquivos maliciosos que escapam das defesas da Marca da Web, que são projetadas para funcionar com recursos de segurança como o Modo de Exibição Protegido no Microsoft Office. Will Dormann, analista sênior de vulnerabilidades da empresa de segurança ANALYGENCE, descobriu a técnica de bypass em julho.
Ao todo, o Update Tuesday deste mês corrigiu um total de 68 vulnerabilidades. A Microsoft deu uma classificação de gravidade “crítica” a 11 deles, com o restante carregando a classificação “importante”. Os patches geralmente são instalados automaticamente em cerca de 24 horas. Aqueles que desejam instalar atualizações imediatamente podem acessar Windows > Configurações > Atualizações e Segurança > Windows Update. O resumo completo da Microsoft está aqui.
[ad_2]
Source link