Faxada da empresa Microsoft com sua logo em primeiro plano e o prédio na cor cinza logo atras.

Na grande atualização de março, Microsoft corrige 26 erros críticos

Post disponível em / disponible en / available in: Português Español

Tempo de leitura: 3 minutos

A Microsoft enfrentou 115 correções de erros como parte de sua atualização de março. Dessas 115 correções, 26 eram de gravidade crítica enquanto 88 eram de gravidade média.

Os erros corrigidos abrangem seu catálogo de produtos, do Azure DevOps ao Windows 10.

Ao contrário do mês de fevereiro, a Microsoft informou que nenhum de seus bugs era conhecido publicamente ou estava sob ataque no momento em que lançou seu boletim.

Entretanto, a quantidade de correções desse mês é notável.

Em relação as questões críticas, a Microsoft abordou três vulnerabilidades de execução remota de código. Dois estão vinculados ao Internet Explorer (CVE-2020-0833, CVE-2020-0824) e o terceiro (CVE-2020-0847) à linguagem script VBscript usada pela Microsoft.

Os pesquisadores alertam que qualquer um dos dois erros no Internet Explorer poderia levar a execução do código apenas se a vítima estivesse logada com direitos administrativos.

Segundo Richard Melick, gerente técnico de produto da Automox:

As vulnerabilidades podem corromper a memória, permitindo que um invasor execute código arbitrário no contexto do usuário atual. Isso significa que um invasor pode executar código malicioso diretamente no sistema do usuário. Se o usuário estiver logado com direitos administrativos, esses direitos se estenderão ao código”.

Quanto ao bug VBscript, se um invasor obtiver êxito no comando da ferramenta por meio da execução de código, isso permitiria que o usuário tivesse poderes semelhantes ao sysadmin (administrador de sistema).

“Ele dará ao usuário controle completo sobre muitos aspectos do dispositivo”. Disse Melick.

Quanto aos outros erros críticos, 17 correções estão vinculadas ao navegador e aos mecanismos de script da Microsoft, quatro correções são para o Media Foundation, duas para o GDI + e três para arquivos LNK potencialmente perigosos e o Microsoft Word e Dynamics Business, apontou Animesh Jain, da equipe Patch Tuesday da Qualys.

Jain destacou outra vulnerabilidade de execução remota de código (CVE-2020-0852), desta vez no Microsoft Word. Jain disse:

Invasores podem explorar a vulnerabilidade usando um arquivo especialmente criado para executar ações em nome do usuário conectado com as mesmas permissões que o atual usuário”.

O gerente sênior de produtos de segurança da Ivanti, Todd Schell, disse que o problema do Word poderia ser explorado através do painel de visualização no Outlook, tornando-o um alvo mais interessante para os atores de ameaças.

Todd observou que a Microsoft anunciou uma vulnerabilidade em seu Gerenciador de Conexão de Área de Trabalho Remota (CVE-2020-0765) que a gigante do software disse que não corrigirá.

Não há planos de lançar uma atualização para corrigir o problema”, disse Todd em seu comunicado. “O produto foi descontinuado. A orientação deles é ter cuidado se você continuar usando RDCMan, mas recomenda a migração para os clientes de área de trabalho remota suportados”.

Orientação similar foi dada pela Microsoft esse mês:

“Aplique patches ou atenuações apropriadas fornecidas pela Microsoft em todos os sistemas vulneráveis imediatamente após o teste apropriado. Execute todo o software como um usuário não privilegiado (sem direitos administrativos) para diminuir os efeitos de um ataque bem-sucedido. Não visite sites não confiáveis e evite clicar em links suspeitos. Aplique o princípio do menor privilégio a todos os sistemas e serviços”.

Nem todas as vulnerabilidades eram de gravidade crítica, mas o número apresentado pela Microsoft foi notável, visto que 26 dessas vulnerabilidades eram perigosas.

Mesmo não estando sob ataque no momento do boletim, os invasores podem se aproveitar a qualquer momento dessas vulnerabilidades. Portando, é importante seguir as orientações da Microsoft e atualizar os sistemas o mais rápido possível para sua segurança.

Siga a OSTEC nas redes sociais para ficar por dentro de todos os nossos conteúdos: Instagram, Facebook, Linkedin, Twitter.

Via: Thread Post.

Thais Souza
thais.souza@ostec.com.br
No Comments

Post A Comment

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.