logo

Microsoft revela novas maneiras inocentes de como os usuários do Windows podem ser invadidos | Empresa de TI - Sophos - Microsoft - Google - Dell

publicado em:12/08/20 6:04 PM por: Gonçalves MicrosoftNotícia

A Microsoft no seu lote de agosto de 2020 de atualizações de segurança de software para todas as versões com suporte de seus sistemas operacionais Windows e outros produtos.

As atualizações do Patch Tuesday deste mês abordam um total de 120 vulnerabilidades de software recém-descobertas, das quais 17 são críticas e as demais são importantes em termos de gravidade.

Resumindo, seu computador Windows pode ser hackeado se você:

  • Reproduzir um arquivo de vídeo – graças a falhas no Microsoft Media FoundationWindows Codecs
  • Ouvir um áudio – graças aos bugs que afetam o Windows Media Audio Codec
  • Navegar em um site – graças ao Internet Explorer “sempre cheio de bugs”
  • Editar uma página HTML – graças a uma falha do mecanismo MSHTML
  • Ler um PDF – graças a uma lacuna no Microsoft Edge PDF Reader
  • Receber uma mensagem de e-mail – graças a mais um bug no Microsoft Outlook

Mas não se preocupe, você não precisa parar de usar seu computador ou sem o sistema operacional Windows nele. Tudo o que você precisa fazer é clicar no menu Iniciar → abrir Configurações → clicar em Segurança e atualização e instalar se alguma nova atualização estiver disponível.

 

Instalar atualizações! Dois dias zero sob ataques ativos

Outra razão pela qual você não deve ignorar esse conselho é que duas das falhas de segurança foram exploradas por hackers e uma conhecida publicamente no momento do lançamento.

De acordo com a Microsoft, uma das vulnerabilidades de dia zero sob ataque ativo é um bug de execução remota de código que reside na biblioteca do mecanismo de script jscript9.dll, que é usada por padrão em todas as versões do Internet Explorer desde o IE9.

Sobre a vulnerabilidade

A vulnerabilidade, rastreada como CVE-2020-1380 , foi detectada pela Kaspersky Labs e foi classificada como crítica porque o Internet Explorer continua sendo um componente importante do Windows, pois ainda vem instalado por padrão no Windows mais recente.

Os pesquisadores da Kaspersky explicam que a falha é uma vulnerabilidade de uso após livre no JScript que corrompe a memória dinâmica no Internet Explorer de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Portanto, se o usuário atual estiver conectado com privilégios administrativos, o invasor poderá controlar o sistema afetado.

“Um invasor também pode incorporar um controle ActiveX marcado como” seguro para inicialização “em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo fornecido pelo usuário ou anúncios “, Diz a Microsoft em seu comunicado.

 

Ameaças desconhecidas

 

Explorado por agentes de ameaça desconhecidos como parte dos ataques da ‘ Operação PowerFall ‘, umcódigo de exploração de prova de conceito e detalhes técnicos para a vulnerabilidade de dia zero foram publicados pela Kaspersky.

 

Zero Day

A segunda vulnerabilidade de dia zero – rastreada como CVE-2020-1464 e sob exploração ativa – é um bug de falsificação do Windows que existe quando o Windows valida assinaturas de arquivo incorretamente.

Esse bug de dia zero afeta todas as versões com suporte do Windows e permite que os invasores carreguem arquivos assinados incorretamente, contornando os recursos de segurança destinados a impedir o carregamento de arquivos assinados incorretamente.

Além disso, notavelmente, o lote também inclui um patch crítico para uma falha de elevação de privilégio que afeta as edições do NetLogon para Windows Server, onde este serviço RPC atua como um controlador de domínio.

Rastreada como ‘CVE-2020-1472’, a vulnerabilidade pode ser explorada por invasores não autenticados para usar o protocolo remoto Netlogon (MS-NRPC) para se conectar a um controlador de domínio (DC) e obter acesso administrativo para executar aplicativos maliciosos em um dispositivo no rede.

Recomenda-se enfaticamente que usuários domésticos e administradores de servidor apliquem os patches de segurança mais recentes o mais rápido possível para evitar a exploração de malware ou malfeitores e obter controle remoto completo sobre seus computadores vulneráveis.

 

Achou este artigo interessante?

Siga a Genco Rio, e acompanhe informações relevantes.

Fonte: The Hackes News


Leia também:

Ransomware WannaCry e suas novas variantes

Ransomware ColdLock

Zoom Bug Snoopers permitidos quebram senhas



A última modificação foi feita em:setembro 20th, 2020 as 12:53 am




Comentários



Adicionar Comentário