Microsoft corrige falha crítica do Windows TCP/IP no rollout de patches

Views: 421
0 0
Read Time:4 Minute, 33 Second

O Patch Tuesday de outubro de 2020 corrigiu 87 vulnerabilidades, incluindo 21 falhas de execução remota de código, em produtos e serviços da Microsoft.

A Microsoft emitiu hoje correções para 87 vulnerabilidades em seu lançamento de outubro Patch Tuesday. Isso marca seu menor lançamento de patch desde fevereiro de 2020, mas os administradores cuidado: Existem várias falhas críticas nos produtos e serviços da Microsoft que exigem atenção imediata.

A empresa já liberou consistentemente mais de 100 patches para cada Patch Tuesday entre março e setembro de 2020, com seus maiores lançamentos em junho e setembro,com 129 patches lançados por mês. No mês passado, o total anual foi de cerca de 1.000 bugs corrigidos.

Dos 87 patches divulgados hoje, 11 são categorizados como Críticos, 75 são classificados Como Importante, e 1 é classificado como Moderado em gravidade. Esses CVEs existem em Windows, Office and Office Services e Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server e na Windows Codecs Library.

Nenhum desses bugs estava sendo ativamente explorado no momento em que os patches foram liberados; no entanto, seis eram conhecidos publicamente, dando aos atacantes um salto no desenvolvimento de explorações. Vale a pena notar 21 das correções lançadas hoje abordando falhas de execução remota de código (RCE), o que deve ser uma prioridade para as equipes de segurança, diz Chris Hass, diretor de segurança da informação e pesquisa da Automox.ANÚNCIO. CLIQUE PARA VER O SOM.

“Isso representa um desafio para as operações de TI e as equipes da SecOps para corrigir esses RCEs o mais rápido possível”, diz ele. “As vulnerabilidades de execução de código remoto fornecem a um invasor acesso inicial a um sistema sem qualquer ação do usuário; este último é muitas vezes o mais importante. Uma vez que um invasor tenha esse acesso, essa pessoa pode roubar dados, escalar privilégios, ganhar uma posição maior ou abandonar o ransomware.

Uma vulnerabilidade que gera muita atenção hoje é o CVE-2020-16898, uma falha crítica de RCE que existe na pilha De TCP/IP do Windows quando lida incorretamente com pacotes de anúncios do ROTeador ICMPv6. O ICMPv6 é uma parte central do IPv6 e executa funções de emissão de relatórios de erros e diagnósticos; é frequentemente implementado quando alguém emite o comando ping de um terminal ou prompt de comando.

Um invasor que explora isso com sucesso pode ter a capacidade de executar código em um servidor ou cliente de destino, diz a Microsoft. O bug tem uma pontuação CVSS de 9,8 e foi categorizado como “exploração mais provável”. Para explorar a vulnerabilidade, um invasor teria que enviar pacotes de anúncios do ROTeador ICMPv6 especialmente criados para uma máquina remota do Windows. O patch de hoje corrige como a pilha Windows TCP/IP lida com pacotes de anúncio do Roteador ICMPv6.

A Microsoft também corrigiu o CVE-2020-16899, uma falha de negação de serviço que existe quando a pilha Windows TCP/IP lida indevidamente com pacotes de anúncios do Roteador ICMPv6. Um invasor bem sucedido poderia explorar essa falha e fazer com que um sistema de destino parasse de responder; no entanto, este bug não permitiria que eles executassem códigos ou elevem os direitos do usuário. Para explorar isso, eles teriam que enviar pacotes de anúncios do ROTeador ICMPv6 especialmente criados para um computador Windows remoto.

O COVID-19 acelerou o ritmo da transformação digital para a velocidade de dobra. Nunca a necessidade de desenvolver tecnologia transformadora foi tão urgente. Saiba como você pode acelerar e dimensionar o desenvolvimento de aplicativos com uma abordagem moderna.Trazido a você pela OutSystems

“Ambas as vulnerabilidades foram consideradas mais propensas a serem exploradas”, diz Hass sobre as duas falhas. “A única boa notícia é que a equipe de segurança interna da Microsoft descobriu as vulnerabilidades, o que significa que o código PoC [prova de conceito] provavelmente não aparecerá até que alguém inverta o patch e descubra a fonte dessas vulnerabilidades.”

Especialistas em segurança estão prestando atenção ao CVE-2020-16947, um bug de RCE crítico no Microsoft Outlook que existe dentro da análise do conteúdo HTML em um e-mail. Este afeta a Microsoft 2016 e 2019, bem como na Microsoft 365. Um invasor poderia explorar esse bug para executar código no contexto do usuário.

Um usuário teria que abrir um arquivo especialmente criado usando uma versão vulnerável do Outlook. Um invasor poderia enviar o arquivo por e-mail para uma vítima e convencê-lo a abrir um anexo; alternativamente, em um cenário baseado na Web, eles poderiam hospedar um site que tem um arquivo especialmente criado projetado para explorar a vulnerabilidade. A Microsoft observa que o Preview Pane é um vetor de ataque, então uma vítima não precisaria necessariamente abrir o arquivo para que um ataque fosse eficaz.

Outro bug RCE crítico foi corrigido no Windows Hyper-V. O CVE-2020-16891 existe quando o Windows Hyper-V em um servidor host não valida adequadamente a entrada de um usuário autenticado em um sistema operacional convidado. Um invasor poderia explorar isso executando código especialmente criado em um SO convidado, o que poderia fazer com que o sistema operacional do host Hyper-V executasse código malicioso. Se for bem sucedido, o invasor pode executar o código no sistema operacional do host.

O patch de hoje corrige como o Hyper-V valida a entrada do usuário do sistema operacional convidado.

FONTE: DARK READING

POSTS RELACIONADOS