Lar Securitywatch Microsoft corrige falha assustadora de usb, 20 bugs, na atualização de março terça-feira

Microsoft corrige falha assustadora de usb, 20 bugs, na atualização de março terça-feira

Vídeo: URGENTE! Atualização do Windows Traz NOVO PROBLEMA, Veja Como Resolver!!! (Novembro 2024)

Vídeo: URGENTE! Atualização do Windows Traz NOVO PROBLEMA, Veja Como Resolver!!! (Novembro 2024)
Anonim

A Microsoft lançou sete boletins de segurança corrigindo mais de 20 vulnerabilidades para o Patch de março na terça-feira. Aplicativos e componentes afetados incluem Internet Explorer, Silverlight, Visio Viewer, Sharepoint, OneNote, Office para Mac e um driver de kernel em todas as versões do Windows.

Dos boletins, quatro foram classificados como críticos e três como importantes, de acordo com o comunicado de segurança da Microsoft divulgado terça-feira. O patch cumulativo do Internet Explorer, que tem a maior prioridade, aplica-se a todas as versões suportadas do Internet Explorer, das versões 6 a 10.

"Quase todo mundo que executa o Windows, e muitas lojas da Microsoft, deve aplicar patches nos sistemas hoje", escreveu Kurt Baumgartner, pesquisador sênior de segurança da Kaspersky Lab, no SecureList.

O comunicado do IE não se aplica aos usuários que baixaram e instalaram o IE 10 para Windows 7 lançado há apenas algumas semanas, pois a Microsoft já havia incluído essas correções. Embora nenhum deles esteja sendo atualmente alvo na natureza, o IE é um alvo frequente e deve ser corrigido imediatamente.

"Dos nove CVEs abordados, sete deles afetam todas as versões suportadas do Internet Explorer, então os invasores têm muitas opções ao selecionar uma vulnerabilidade para explorar em um futuro próximo", disse Marc Maiffret, CTO da BeyondTrust, ao SecurityWatch .

Nenhuma das vulnerabilidades que foram divulgadas como parte da competição Pwn2Own no CanSecWest na semana passada estão incluídas no patch deste mês, mas é uma aposta certa que elas estejam em breve.

Espectro de Stuxnet

A vulnerabilidade do driver do modo kernel corrigida este mês pode parecer semelhante aos erros corrigidos em fevereiro e janeiro, mas é uma falha muito mais assustadora. A falha no driver do dispositivo USB pode ser acionada apenas pelo ato de alguém inserir uma unidade USB no computador. Não importa se o computador está bloqueado ou se o usuário está desconectado; o computador só precisa estar ligado.

A Microsoft classificou este boletim como meramente "importante" em vez de "crítico" porque o ataque exige que o invasor tenha acesso físico ao computador. Não há vetor remoto, o que significa que ele só será "explorado em ataques muito limitados e direcionados", disse Maiffret.

No entanto, outros especialistas ficaram alarmados. "Imagine o que uma equipe de zelador adequadamente motivada poderia fazer com essa vulnerabilidade em apenas uma noite", disse Andrew Storms, diretor de operações de segurança da nCircle. Quiosques públicos e centros de co-localização que não possuem armários trancados estão todos em risco. "O potencial de danos com esta vulnerabilidade não pode ser exagerado", afirmou Storms.

Apenas para ter uma idéia da gravidade dessa vulnerabilidade, o Stuxnet aproveitou o recurso "auto-run", que permite ao Windows executar automaticamente o código em uma unidade USB sem a entrada do usuário. Embora a execução automática tenha sido desativada desde então, a vulnerabilidade USB mais recente entra em ação antes que a execução automática seja acessada, de acordo com Ross Barrett, do Rapid7.

"Você vê esse método de ataque nos filmes há anos e agora está sendo exibido em empresas de todo o mundo", disse Storms.

Silverlight, Office, SharePoint, Oh My!

Um dos boletins críticos corrigiu problemas no Microsoft Silverlight, que eram "interessantes, porque eu não sabia que alguém no mundo havia implantado o Silverlight", disse Barrett, do Rapid7, ao SecurityWatch . Para aqueles que possuem o Silverlight, esse é um problema sério "parecido com a vulnerabilidade do Flash", disse Barrett. O bug afeta todas as versões do Silverlight, mas o patch se aplica apenas ao Silverlight 5. Os usuários devem atualizar o Silverlight antes de aplicar o patch.

O patch para o Visio 2010 Viewer é classificado como crítico porque permite a execução remota de código. Um possível vetor de ataque está enganando um usuário para que ele leia um documento do Visio malformado enviado por email. No entanto, a vulnerabilidade do Visio exige que o controlador ActiveX do Visio Viewer seja instalado, disse Barrett. Os administradores podem desativar esse recurso até que o patch seja totalmente aplicado como uma etapa de mitigação, disse ele. A falha do SharePoint permite que os invasores injetem códigos maliciosos em consultas salvas usando scripts entre sites. Essa consulta, quando executada, pode executar o código de ataque com privilégios de administrador.

O OneNote e o Outlook para Mac tiveram correções este mês e são classificados como importantes. Um invasor pode induzir o usuário a abrir um arquivo ou pasta malicioso do OneNote, o que acionaria o bug para ignorar os mecanismos de proteção de senha e criptografia para ler os arquivos e pastas do usuário do OneNote.

Microsoft corrige falha assustadora de usb, 20 bugs, na atualização de março terça-feira