A Microsoft lançou no último dia 11, um patch com atualizações de segurança que corrige 39 vulnerabilidades em seus sistemas operacionais e aplicativos do Microsoft Windows para servidores e desktops. Das vulnerabilidades, 10 são classificadas como críticas e as outras como importantes em termos de gravidade.
Uma das vulnerabilidades corrigida na nova atualização está listada como publicamente conhecida e outra é relatada como vulnerabilidade ativamente explorada por múltiplos grupos de hackers.
O patch corrige também a vulnerabilidade zero-day registrada como CVE-2018-8611. Descoberta e relatada por pesquisadores da Kaspersky, esse ataque explora um bug na elevação de privilégios do kernel do Windows (ntoskrnl.exe) que pode permitir que programas maliciosos executem códigos arbitrários com privilégios mais altos no sistema. A falha afeta quase todas as versões do Windows entre o Windows 7 e o Server 2019.
“Esta vulnerabilidade ultrapassa com sucesso as políticas modernas de mitigação de processos, como a filtragem de chamadas do Sistema Win32k que é usada, entre outras, na Microsoft Edge Sandbox e na Política de bloqueio do Win32k empregada no Google ChromeSandbox”, disse a Kaspersky. “Combinado com um processo de renderização comprometido, por exemplo, esta vulnerabilidade pode levar a uma cadeia de exploração completa de Execução de Comando Remoto nos navegadores da web de última geração” completou.
Segunda a publicação da própria Microsoft, o invasor necessitaria fazer logon no sistema antes de explora-la, entretanto é possível que falha seja explorada remotamente.
Outra falha importante é a vulnerabilidade registrada com CVE-2018-8517, que é um bug de navegação de serviço em aplicativos da web criados com o .NET Framework explorado por meio do manuseio inadequado de solicitações especiais da web.
“A vulnerabilidade pode ser explorada remotamente, sem autenticação. Um invasor remoto não autenticado pode explorar essa vulnerabilidade emitindo solicitações especialmente criadas para o aplicativo .NET Framework”, explica a Microsoft.
A Microsoft no entanto alega não ter encontrado evidências de exploração ativa desta vulnerabilidade.
O Patch também inclui a atualização de segurança para uma falha zero-day recentemente divulgada no Adobe Flash Player que também estava sendo ativamente explorada. É altamente recomendado que usuários e administradores apliquem as correções de segurança o quanto antes evitando que seus dispositivos possam ser explorados.
Para instalar, basta acessar o Windows Update do seu sistema e mandar procurar por atualizações. A instalação será baixada e instalada automaticamente.
TAGS:
Monitoramento de infraestrutura de
Ti ; Monitoramento
de tráfego de rede ; Gestão e controle de ativos ; Infraestrutura
de rede ; next generation firewalls BGP4-Table CIDRFeatured Security DPI SSL Cyberattack Ransomware Advanced Threats Network Security Cyber Security Encrypted ThreatsAntivirus Cybersecurity Next-Gen Firewalls
Comentários
Postar um comentário