A Microsoft lançou ontem (11), um patch com correções para pelo menos 55 falhas de segurança em seus sistemas operacionais Windows e outros softwares.
Quatro dessas vulnerabilidades podem ser exploradas por malwares para obter o controle remoto completo de sistemas sem interação do usuário.
Este mês, estão disponíveis também patches para contornar uma falha Wormable, um bug crítico no RDP do sistema Windows. Além disso, foram reveladas novas falhas que levaram ao fim do navegador Internet Explorer (IE) da Microsoft.
A prioridade mais urgente da Microsoft neste mês é a falha de codinome "CVE-2021-31166", encontrada no Windows 10 e Windows Server que permite que um invasor não autenticado execute remotamente código malicioso no nível do sistema operacional.
Explorando esta falha, um invasor pode comprometer um host simplesmente enviando a ele um pacote de dados criado por ele.
"Antes que você deixe isso de lado, o Windows 10 também pode ser configurado como um servidor da web, portanto, também é afetado. Definitivamente, coloque isso no topo da sua lista de teste e implantação.", disse Dustin Childs, do programa ZDI da Trend Micro.
"Para operadores de ransomware, esse tipo de vulnerabilidade é um alvo principal para exploração", Kevin Breen, da Immersive Labs, líder em em segurança cibernética.
"Os exploits wormable devem ser sempre uma alta prioridade, especialmente se forem para serviços projetados para o público. Como essa exploração específica não requer qualquer forma de autenticação, é ainda mais atraente para os invasores, e qualquer organização que use a pilha do protocolo HTTP.sys deve priorizar esse patch.", acrescentou Breen.
Breen também chamou a atenção para a vulnerabilidade "CVE-2021-26419", encontrada no Internet Explorer 11, para alertar sobre os riscos de usar o antigo navegador da Microsoft.
Essa vulnerabilidade pode ser explorada pelo invasor usando os controles ActiveX em documentos do Office, quando a vitima visitar um site controlado por ele.
"O IE precisa morrer e não sou o único que pensa assim... Se você é uma organização que precisa fornecer o IE11 para oferecer suporte a aplicativos legados, considere impor uma política aos usuários que restrinja os domínios que podem ser acessados pelo IE11 apenas para esses aplicativos legados. Todas as outras navegações na web devem ser realizadas com um navegador compatível.", disse Breen.
Outro bug corrigido este mês é o "CVE-2020-24587", descrito como "Vulnerabilidade de divulgação de informações da rede sem fio do Windows". Childs da Zero Day Initiative (ZDI) disse que este bug tem o potencial de ser muito prejudicial.
"Este patch corrige uma vulnerabilidade que pode permitir que um invasor divulgue o conteúdo de pacotes sem fio criptografados em um sistema afetado... Não está claro qual seria o alcance de tal ataque, mas você deve assumir que alguma proximidade é necessária. Você também notará que este CVE é de 2020, o que pode indicar que a Microsoft está trabalhando nessa correção há algum tempo.", disse Childs.
A Microsoft também corrigiu mais quatro falhas de segurança em sua plataforma de e-mail do Exchange Server, que recentemente sofreu ataques que resultaram na invasão de centenas de milhares de servidores em todo o mundo.
Um dos bugs foi creditado a Orange Tsai da equipe de pesquisa DEVCORE, responsável por divulgar a vulnerabilidade do ProxyLogon Exchange Server que foi corrigida em um lançamento antes de março.
Via: Microsoft