Vídeo: Major Problem with Windows 10 2004 Update (Novembro 2024)
Esta tarde, a Microsoft lançou oito boletins de segurança, abordando 23 vulnerabilidades em vários serviços, incluindo Windows, Internet Explorer e Exchange. Desses, três tiveram a classificação mais alta de Crítico, enquanto o restante foi marcado como Importante.
Para usuários que procuram priorizar seus patches, a Microsoft recomenda o foco nos boletins MS13-059 e MS13-060. Dito isto, você deve corrigir tudo o mais rápido possível.
Ataques de fonte e vulnerabilidades do IE
Dessas, o Boletim 059 é uma atualização cumulativa de segurança para o Internet Explorer, cobrindo 11 vulnerabilidades divulgadas em particular. "As vulnerabilidades mais graves podem permitir a execução remota de código se um usuário exibir uma página da Web especialmente criada usando o Internet Explorer", escreve a Microsoft. "Um invasor que explorar com êxito a mais grave dessas vulnerabilidades poderá obter os mesmos direitos de usuário que o usuário atual".
Marc Maiffret, CTO da BeyondTrust, explica: "Sozinho, a vulnerabilidade não permite a execução de código, mas seria combinada com outra vulnerabilidade para obter a execução de código com direitos de usuário".
A atualização do IE também é notável por incluir uma correção em uma vulnerabilidade usada pelo VUPEN Security na competição pwn2own de 2013. Vejo? Toda essa competição está valendo a pena.
O boletim 060 refere-se a uma vulnerabilidade no processador de scripts Unicode, permitindo basicamente que os invasores usem a renderização de fonte como um vetor de ataque. Vimos problemas semelhantes na atualização do Patch Tuesday do mês passado.
O CTO da Qualys, Wolfgang Kandek, explicou ao SecurityWatch que "as fontes são desenhadas no nível do kernel, portanto, se você pode de alguma forma influenciar o desenho das fontes e transbordá-lo". Segundo Kandek, isso daria ao invasor o controle sobre o computador da vítima.
Embora limitada à fonte Bangali no Windows XP, essa vulnerabilidade é particularmente desconcertante devido aos muitos caminhos diferentes de ataque que se oferecem. "É um vetor de ataque muito atraente", disse Amol Sarwate, diretor do Qualys Vulnerability Labs. Tudo o que um invasor precisa fazer é direcionar a vítima para um documento, email ou página mal-intencionada para explorar a vulnerabilidade.
Vulnerabilidade crítica no Exchange
O terceiro boletim crítico tem a ver com a execução remota de código nos servidores Microsoft Exchange. Kandek disse ao SecurityWatch que um invasor poderia explorar essas três vulnerabilidades com um arquivo PDF especialmente criado que, quando exibido - não baixado - atacaria o servidor de correio da vítima.
Anteriormente, essas vulnerabilidades eram divulgadas pela Oracle, que produz o componente afetado. Felizmente, nenhuma execução foi ainda identificada na natureza, mas problemas semelhantes foram corrigidos repetidamente no passado. Maiffret escreve que duas das vulnerabilidades "estão dentro do recurso WebReady Document View, que vimos corrigido várias vezes no ano passado (MS12-058, MS12-080 e MS13-012). A Oracle continua a fornecer à Microsoft e ao Exchange um olho roxo consistente ".
Kandek observa que "foi muito fácil encontrar vulnerabilidades neste componente de software" e que os usuários devem considerar desligar esse recurso, além de corrigir o software. Fazer isso forçará os usuários a baixar anexos de correio para visualizá-los, o que pode ser um preço pequeno a pagar pela segurança
Existem algumas outras vantagens na lista de patches deste mês, incluindo uma vulnerabilidade IPv6 e algumas elevações de privilégio, negação de serviço e vulnerabilidades de divulgação de informações. Enquanto todo mundo começa a corrigir, vamos nos preparar para a rodada de correção de erros do próximo mês.