Microsoft revela novas maneiras inocentes de usuários do Windows serem hackeados

Views: 109
0 0
Read Time:3 Minute, 29 Second

A Microsoft lançou hoje cedo seu lote de agosto de 2020 de atualizações de segurança de software para todas as versões com suporte de seus sistemas operacionais Windows e outros produtos. 

As atualizações do Patch Tuesday deste mês abordam um total de 120 vulnerabilidades de software recém-descobertas, das quais 17 são críticas e as demais são importantes em termos de gravidade. 

Resumindo, seu computador Windows pode ser hackeado se você:

  • Reproduza um arquivo de vídeo – graças a falhas no Microsoft Media Foundation e Windows Codecs
  • Ouça o áudio – graças aos bugs que afetam o Windows Media Audio Codec
  • Navegue em um site – graças ao Internet Explorer “sempre cheio de bugs”
  • Editar uma página HTML – graças a uma falha do mecanismo MSHTML
  • Leia um PDF – graças a uma lacuna no Microsoft Edge PDF Reader
  • Receba uma mensagem de e-mail – graças a mais um bug no Microsoft Outlook

Mas não se preocupe, você não precisa parar de usar seu computador ou sem o sistema operacional Windows nele. Tudo o que você precisa fazer é clicar no menu Iniciar → abrir Configurações → clicar em Segurança e atualização e instalar se alguma nova atualização estiver disponível.

Instalar atualizações! Dois dias zero sob ataques ativos

Outra razão pela qual você não deve ignorar esse conselho é que duas das falhas de segurança foram exploradas por hackers e uma conhecida publicamente no momento do lançamento.

De acordo com a Microsoft, uma das vulnerabilidades de dia zero sob ataque ativo é um bug de execução remota de código que reside na biblioteca do mecanismo de script jscript9.dll, que é usada por padrão em todas as versões do Internet Explorer desde o IE9. 

A vulnerabilidade, rastreada como CVE-2020-1380 , foi detectada pela Kaspersky Labs e foi classificada como crítica porque o Internet Explorer continua sendo um componente importante do Windows, pois ainda vem instalado por padrão no Windows mais recente.

Os pesquisadores da Kaspersky explicam que a falha é uma vulnerabilidade de uso após livre no JScript que corrompe a memória dinâmica no Internet Explorer de tal forma que um invasor pode executar código arbitrário no contexto do usuário atual. Portanto, se o usuário atual estiver conectado com privilégios administrativos, o invasor poderá controlar o sistema afetado. 

“Um invasor também pode incorporar um controle ActiveX marcado como” seguro para inicialização “em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE. O invasor também pode tirar proveito de sites comprometidos e sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário “, Diz a Microsoft em seu comunicado. 

Explorado por ameaças desconhecidas como parte dos ataques da ‘ Operação PowerFall ‘, umcódigo de exploração de prova de conceito e detalhes técnicos para a vulnerabilidade de dia zero foram publicados pela Kaspersky. 

A segunda vulnerabilidade de dia zero – rastreada como CVE-2020-1464 e sob exploração ativa – é um bug de falsificação do Windows que existe quando o Windows valida incorretamente as assinaturas de arquivo.

Esse bug de dia zero afeta todas as versões com suporte do Windows e permite que invasores carreguem arquivos assinados incorretamente, contornando os recursos de segurança destinados a impedir que arquivos assinados incorretamente sejam carregados. 

Além desses, notavelmente, o lote também inclui um patch crítico para uma falha de elevação de privilégio que afeta as edições do NetLogon para Windows Server, onde este serviço RPC atua como um controlador de domínio. 

Rastreada como ‘CVE-2020-1472’, a vulnerabilidade pode ser explorada por invasores não autenticados para usar o protocolo remoto Netlogon (MS-NRPC) para se conectar a um controlador de domínio (DC) e obter acesso administrativo para executar aplicativos maliciosos em um dispositivo no rede.

Recomenda-se fortemente que usuários domésticos e administradores de servidor apliquem os patches de segurança mais recentes o mais rápido possível para evitar que malware ou criminosos explorem e ganhem controle remoto completo sobre seus computadores vulneráveis.
Achou este artigo interessante? Siga a THN no Facebook , TwitterLinkedIn para ler mais conteúdo exclusivo que postamos.

FONTE: THE HACKER NEWS

Previous post Incerteza jurídica sobre data de vigência da LGPD gera impactos na conformidade?
Next post Hackers roubaram Bitcoin de pesquisadores da vacina do Coronavírus

Deixe um comentário