Microsoft corrige dois dias zero no Patch Tuesday de dezembro

Views: 150
0 0
Read Time:2 Minute, 21 Second

Um dos dias zero que está sendo explorado atualmente é o CVE-2022-44698 — uma vulnerabilidade de bypass do recurso de segurança no Windows SmartScreen

O Patch Tuesday final de 2022 da Microsoft abordou quase meio século de vulnerabilidades, incluindo dois dias zero, um dos quais está sendo explorado ativamente. Alguns dos bugs são classificados como críticos, enquanto 13 são descritos como “mais prováveis de serem explorados”, o que significa que ainda há muito trabalho a ser feito pelos administradores de sistema neste fim de ano.

O dia zero que está sendo explorado atualmente é o CVE-2022-44698 — uma vulnerabilidade de bypass do recurso de segurança no Windows SmartScreen. Essa ferramenta funciona com a funcionalidade Mark of the Web (MOTW) da Microsoft,  tecnologia que garante que o Windows exiba uma mensagem de aviso ao tentar abrir um arquivo baixado da internet.

“Essa vulnerabilidade pode ser explorada em vários cenários, inclusive por meio de sites maliciosos e anexos maliciosos entregues por e-mail ou serviços de mensagens”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable à Infosecurity. “Eles exigem que uma vítima em potencial visite o site malicioso ou abra um anexo malicioso para contornar o SmartScreen.”

No entanto, acredita-se que o código de prova de conceito para o bug ainda não tenha sido divulgado.

O segundo dia zero é o CVE-2022-44710 — uma vulnerabilidade de elevação de privilégio no DirectX Graphics Kernel que foi divulgado antes de um patch ser disponibilizado, mas ainda não está sendo explorado. “É considerada uma falha com menor probabilidade de ser explorada com base no Índice de Exploração da Microsoft”, disse Narang.

O vice-presidente de pesquisa de vulnerabilidades e ameaças da Action1, Mike Walters, apontou a vulnerabilidade crítica do PowerShell CVE-2022-41076 como digna de atenção. Afeta todas as versões do sistema operacional Windows a partir do Windows 7 e Windows Server 2008 R2 em diante. “Essa vulnerabilidade crítica tem uma alta pontuação de risco CVSS de 8.5, porque qualquer usuário autenticado pode acionar a vulnerabilidade e executar comandos não aprovados do PowerShell no sistema de destino, mesmo que a exploração exija alguma preparação do invasor”, explicou.

Já o CVE-2022-44693 é uma vulnerabilidade crítica de execução remota de código no SharePoint com um escore de 8.8 no sistema de pontuação comum de vulnerabilidades (CVSS). Fundamentalmente, é de baixa complexidade e não requer escalonamento de privilégios.

“Para explorá-lo, os invasores precisam apenas acessar a conta básica do usuário com permissões de gerenciamento de lista, que a maioria das empresas concede a todos os usuários do SharePoint por padrão”, alertou Walters. “Essa vulnerabilidade não requer interação do usuário; depois que os invasores obtêm as credenciais apropriadas, eles podem executar o código remotamente em um servidor SharePoint de destino.”

FONTE: CISO ADVISOR

POSTS RELACIONADOS