Patch de agosto de 2021 da Microsoft na terça-feira: 44 falhas corrigidas, sete críticas, incluindo vulnerabilidade Print Spooler

Views: 797
0 0
Read Time:3 Minute, 30 Second

A Microsoft lançou 44 correções de segurança para o Patch Tuesday de agosto, com sete das vulnerabilidades sendo classificadas como críticas. Houve três dias zero incluídos no lançamento, e 37 foram classificados como importantes.

Treze dos patches envolveram uma vulnerabilidade de execução remota de código, enquanto outros oito giravam em torno da divulgação de informações.

As ferramentas afetadas incluíram. NET Core & Visual Studio, ASP.NET Core & Visual Studio, Azure, Windows Update, Windows Print Spooler Components, Windows Media, Windows Defender, Remote Desktop Client, Microsoft Dynamics, Microsoft Edge (baseado em cromo), Microsoft Office, Microsoft Office Word, Microsoft Office SharePoint e muito mais.

Um dos patches mais proeminentes lançados no lote mais recente cobre a vulnerabilidade de Execução Remota de Código do Windows Print Spooler, que tem sido um importante tópico de discussão desde que foi descoberta em junho. A Microsoft também enfrentou reação da comunidade de segurança por estragar o lançamento de patches destinados a resolver o problema.

Os bugs corrigidos de dia zero incluem:

  • CVE-2021-36948 Windows Update Serviço Médico Elevação da Vulnerabilidade de Privilégios
  • CVE-2021-36942 Vulnerabilidade de Falsificação Windows LSA
  • CVE-2021-36936 Vulnerabilidade de Execução Remota de Código do Spooler de Impressão do Windows

De acordo com o relatório da Microsoft, a vulnerabilidade Elevação do Privilégio do Serviço Médico do Windows Update é a única que foi explorada na natureza. Ainda assim, eles não explicam como, onde ou por quem.

O especialista em segurança Allan Liska disse que o CVE-2021-36948 se destacou para ele por causa de suas semelhanças com o CVE-2020-17070, que foi publicado em novembro de 2020.

“Obviamente, é ruim que esteja sendo explorado na natureza, mas vimos quase exatamente a mesma vulnerabilidade em novembro de 2020, mas não consigo encontrar nenhuma evidência de que isso tenha sido explorado na natureza”, disse Liska. “Então, eu me pergunto se este é um novo foco para atores de ameaças.”

Liska acrescentou que o CVE-2021-26424 é uma vulnerabilidade a ser mantida e de olho porque é uma vulnerabilidade de Execução Remota de Código TCP/IP do Windows que afeta o Windows 7 a 10 e o Windows Server 2008 a 2019.

“Embora essa vulnerabilidade não esteja listada como divulgada publicamente ou explorada na natureza, a Microsoft rotulou isso como ‘Exploração Mais Provável’, o que significa que a exploração é relativamente trivial. Vulnerabilidades na pilha TCP/IP podem ser complicadas. Havia muita preocupação no início deste ano em torno do CVE-2021-24074, uma vulnerabilidade semelhante, mas que não foi explorada na natureza”, explicou Liska.

“Por outro lado, o CVE-2020-16898 do ano passado, outra vulnerabilidade semelhante, foi explorado na natureza.”

A vulnerabilidade de falsificação LSA está relacionada a um aviso que a Microsoft enviou no final do mês passado sobre como proteger controladores de domínio do Windows e outros servidores Windows do Ataque de Transmissão NTLM conhecido como PetitPotam.

Em julho, o pesquisador francês Gilles Lionel descobriu que a tomada PetitPotam no ataque NTLM Relay pode “coagir hosts do Windows a se autenticar em outras máquinas através da função MS-EFSRPC EfsRpcOpenFileRaw”. Nunca foi descoberto que foi explorado.

Zero Day Initiative observou que a Adobe também lançou dois patches abordando 29 CVEs no Adobe Connect e Magento. A ZDI disse que enviou oito dos bugs no recente relatório da Microsoft e explicou que este é o menor número de patches lançados pela Microsoft desde dezembro de 2019. Eles atribuíram o declínio às restrições de recursos, considerando que a Microsoft dedicou muito tempo em julho respondendo a eventos como PrintNightmare PetitPotam.

“Olhando para as atualizações com classificação crítica restantes, a maioria é da variedade de navegação e uso, o que significa que um invasor precisaria convencer um usuário a navegar para um site especialmente criado com um sistema afetado”, disse ZDI.

“Uma exceção seria o CVE-2021-26432, que é um patch para o Driver NFS ONCRPC XDR do Windows Services for. A Microsoft não fornece informações sobre como a vulnerabilidade nominal do CVSS 9.8 pode ser explorada, mas observa que não precisa de privilégios ou interação do usuário para ser explorada.”

FONTE: ZDNET

POSTS RELACIONADOS