Vídeo: Bug no Internet Explorer leva a atualização no Windows 7 (Novembro 2024)
A Microsoft corrigiu 33 vulnerabilidades em dez boletins no Internet Explorer, aplicativos do Office, Windows,.NET framework e Lync, como parte de sua versão de maio do Patch Tuesday.
Dos dez, apenas dois boletins são classificados como "críticos", a classificação de gravidade mais alta, informou a Microsoft em seu comunicado de notificação do Patch Tuesday. Os patches restantes são classificados como "importantes", o que geralmente significa que os invasores não seriam capazes de explorar a falha sem a participação do usuário.
"Embora 10 patches cobrindo 33 vulnerabilidades possam parecer um número alto, nem tudo são más notícias para a TI", disse Paul Henry, analista de segurança e forense da Lumension.
Correções para o Internet Explorer
Ambos os patches críticos são para o Internet Explorer. A grande questão para a Patch Tuesday deste mês foi se a Microsoft corrigirá o dia zero relatado recentemente no Internet Explorer 8. A Microsoft lançou uma solução temporária na semana passada e seguiu com uma correção completa (MS13-038) hoje.
"É um alívio ver que a Microsoft abordou isso tão rapidamente, pois está sendo explorado ativamente", disse Henry.
O outro patch do IE (MS13-037) é uma atualização cumulativa para as versões 6, 7, 8, 9 e 10 do IE e fecha 11 vulnerabilidades diferentes, incluindo as vulnerabilidades relatadas durante a competição Pwn2Own em março.
"Em um nível, essa é a Microsoft com o melhor nível de segurança", disse Ross Security Security , gerente sênior de engenharia de segurança da Rapid7, ao SecurityWatch . A empresa respondeu prontamente ao emitir um aviso consultivo público sobre o assunto, apresentou uma solução temporária e depois fechou a falha como parte de uma atualização agendada, tudo dentro de 11 dias.
Por outro lado, o fato de a Microsoft lançar patches críticos para o Internet Explorer praticamente todos os meses destaca o que há de errado com a maneira como a Microsoft lida com patches e software mais antigo, disse Barrett. Por outro lado, o navegador Chrome do Google é atualizado automaticamente à medida que as correções ficam disponíveis, e não há uma "versão antiga" do navegador para se preocupar. A Microsoft está reunindo recursos para manter as versões mais antigas e expor os usuários a riscos, disse Barrett.
Outros boletins a serem observados
O outro boletim notável trata de uma condição de negação de serviço que afeta o cliente HTTP e o servidor no Windows (MS13-039). O problema se aplica apenas às versões mais recentes do Windows, principalmente ao Windows Server 2012. Os ataques que exploram essa vulnerabilidade podem "ser muito perturbadores", já que muitos serviços remotos e integrações do Active Directory dependem do http.sys, disse Barrett.
"Todas as equipes de segurança de TI devem agir rapidamente, pois é provável que uma exploração seja desenvolvida muito rapidamente. Uma exploração bem-sucedida pode causar um DoS nos servidores afetados, criando interrupções temporárias", disse Lamar Bailey, diretor de pesquisa e desenvolvimento de segurança da Tripwire.
A Microsoft abordou vulnerabilidades em vários produtos do Office, como erros de execução remota de código no Microsoft Lync - anteriormente Communicator - (MS13-041) e 11 problemas de corrupção de memória no Publisher (MS13-042) e erros no Microsoft Word e Excel (MS13- 042). A vulnerabilidade do Lync pode ser explorada apenas se dois usuários em uma sessão do Lync estiverem compartilhando conteúdo malicioso. "Esperamos que nenhum de seus usuários tenha conversas do Lync com alguém tentando atacar seus sistemas; nesse caso, você deve ficar bem", disse Henry.
A vulnerabilidade de falsificação e o desvio de autenticação no.NET (MS13-040) não afetam a configuração padrão. Outro boletim abordou vulnerabilidades de divulgação de informações no Windows Essentials 2012 (MS13-045). A Microsoft também corrigiu três falhas locais de elevação de privilégio nos drivers do modo Kernel do Windows (MS13-046). O mais grave dos bugs afeta o Windows XP e permite que os invasores executem processos em um contexto elevado.
"Certifique-se de corrigir o Internet Explorer (MS13-037 e MS13-038) o mais rápido possível, junto com o MS13-039 nos servidores da Web voltados para a Internet, seguidos pelo restante dos patches", disse Marc Maiffret, CTO da BeyondTrust.