Vídeo: Windows updates Patch Tuesday and Bug fixing updates explained September 16th 2020 (Novembro 2024)
A Microsoft corrigiu 29 vulnerabilidades no Internet Explorer e versões suportadas do Windows como parte do Patch Tuesday de julho. A maior parte das vulnerabilidades corrigidas nesta rodada estava no Internet Explorer.
Dos seis boletins de segurança lançados, apenas dois deles - para Internet Explorer e Windows Journal - são classificados como críticos, de acordo com o comunicado da Patch Tuesday da Microsoft. Três são classificados como importantes e o boletim final possui apenas uma classificação moderada. Os boletins do IE e do Windows Journal abordam falhas de execução remota de código. Os boletins importantes corrigiam falhas de elevação de privilégios no teclado na tela, no driver de função auxiliar e no DirectShow, e o boletim moderado corrigia um erro de negação de serviço no barramento de serviço da Microsoft.
A Microsoft disse que não observou nenhum ataque na natureza contra nenhuma dessas falhas.
IE Oh My
A Microsoft corrigiu 24 falhas no Internet Explorer (MS14-037), uma divulgada publicamente e 23 relatadas em particular. Isso ocorreu depois que a Microsoft corrigiu 59 vulnerabilidades no Internet Explorer no mês passado. Os problemas são críticos para o Internet Explorer 6 para o Internet Explorer 11 em máquinas Windows, mas são moderados nos servidores Windows.
Os invasores podem explorar os erros do IE, fazendo com que os usuários acessem um site malicioso especialmente criado. Quando o ataque for bem-sucedido, o invasor terá os mesmos direitos de usuário que o usuário comprometido. Usuários com menos direitos - não conectados como Administrador, por exemplo - seriam menos impactados.
"Resta saber se a Microsoft limpou o armário de vulnerabilidades do Internet Explorer nos próximos meses ou se esse é o novo normal", disse Marc Maiffret, CTO da BeyondTrust.
Software obscuro do Windows
O problema com o Windows Journal (MS14-038) pode permitir que invasores executem remotamente códigos maliciosos. O Windows Journal é instalado por padrão em todas as versões suportadas do Windows, do Vista ao 8.1, mas não é comumente usado. O Windows Journal pode ser usado em dispositivos habilitados para toque, bem como em computadores Windows sem toque, para capturar anotações manuscritas. A vulnerabilidade estava na forma como o Windows abriu arquivos salvos no formato Windows Journal (.jnt).
O bug do Windows Journal é um "ótimo exemplo de como softwares não utilizados podem ser abusados por invasores", afirmou Craig Young, pesquisador de segurança da Tripwire.
O Windows Journal não está instalado nas versões do Windows Server.
A Maiffret recomenda tratar a extensão do arquivo como se fosse um executável e bloqueá-la nos gateways da Web e de email.
Se houver uma razão para que os dois patches críticos não possam ser instalados imediatamente, desinstalar o Windows Journal e alternar para um navegador da Web diferente são soluções suficientes. "Embora um patch seja sempre preferido, limitar a superfície de ataque é um bom backup", disse Tyler Ranguly, gerente de pesquisa de segurança da Tripwire.
Patches restantes
Os boletins classificaram importantes bugs corrigidos descobertos durante o concurso pwn2own em março. Os problemas de elevação local de privilégios podem ser explorados para oferecer aos usuários sem privilégios maior acesso ao sistema vulnerável. Eles podem ser usados em ataques encadeados para comprometer o sistema, sugeriu Ross Barrett, gerente sênior de engenharia de segurança da Rapid7. "Dada a natureza de sua divulgação, deve-se saber que possui código de exploração", alertou Barrett.
O bug do driver de função auxiliar pode ser associado a "algo como as vulnerabilidades do Internet Explorer deste mês para permitir ataques na Web que resultam na execução de código no kernel", disse Maiffret.