Patches de Atualização da Microsoft corrige 14 vulnerabilidades criticas

download-microsoft-windows-update
O patch da Microsoft Tuesday para este mês cai no dia anterior ao dia mais romântico do ano.

Sim, é Valentine's, e o gigante da tecnologia lançou sua atualização de segurança mensal para fevereiro de 2018, abordando um total de 50 vulnerabilidades listadas no CVE em seu sistema operacional Windows, Microsoft Office, navegadores e outros produtos.

Quatorze das atualizações de segurança são listadas como críticas, 34 são classificadas como importantes e 2 delas são classificadas como de severidade moderada.

A atualização crítica mapeia sérias falhas de segurança no navegador Edge e no cliente do Outlook, um RCE no componente StructuredQuery do Windows e vários erros de corrupção de memória nos mecanismos de script usados ​​pelo Edge e pelo Internet Explorer.

Vulnerabilidade Crítica do Microsoft Outlook


Um dos erros mais graves inclui uma vulnerabilidade de corrupção de memória ( CVE-2018-0852 ) no Microsoft Outlook, que pode ser explorada para alcançar a execução remota de código nas máquinas visadas.

Para desencadear a vulnerabilidade, um invasor precisa enganar a vítima para abrir um anexo de mensagens criadas de forma maliciosa ou vê-lo no Painel de Pré-visualização do Outlook. Isso permitiria que o código arbitrário dentro do anexo malicioso fosse executado no contexto da sessão da vítima.

Se a vítima tiver logado com direitos administrativos de usuários, o invasor pode assumir o controle do sistema afetado, permitindo que eles instale programas, crie novas contas com direitos de usuário completo ou visualize, altere ou exclua dados.

"O que é verdadeiramente assustador com esse bug é que o painel de visualização é um vetor de ataque, o que significa que a simples visualização de um e-mail no painel de visualização pode permitir a execução do código", explicou o Zero Day Initiative (ZDI).

"O usuário final segmentado por tal ataque não precisa abrir ou clicar em nada no e-mail - basta visualizá-lo no painel de visualização. Se esse erro se transformar em explorações ativas - e com este vetor de ataque, os escritores de exploração certamente tentarão - Os sistemas não corrigidos definitivamente sofrerão ".

A segunda vulnerabilidade do Outlook ( CVE-2018-0850 ), avaliada como importante, é uma falha de escalonamento de privilégios que pode ser alavancada para forçar a versão afetada do Outlook a carregar uma loja de mensagens por SMB a partir de um servidor local ou remoto.

Os atacantes podem explorar a vulnerabilidade enviando um e-mail especialmente criado para um usuário do Outlook e, uma vez que o bug pode ser explorado quando a mensagem é meramente recebida (antes mesmo de ser aberta), o ataque pode ocorrer sem qualquer interação do usuário.

"O Outlook tentaria então abrir uma loja de mensagens pré-configurada contida no email após o recebimento do e-mail", explica a Microsoft em seu aviso. "Esta atualização aborda a vulnerabilidade ao garantir que o Office valida completamente a formatação de e-mails recebida antes de processar o conteúdo da mensagem".

Ambas as vulnerabilidades do Outlook foram descobertas e relatadas ao gigante tecnológico pelo pesquisador da Microsoft Nicolas Joly e ex-vencedor do Pwn2Own.

Vulnerabilidade crítica do Microsoft Edge


Outra falha crítica, que é uma vulnerabilidade de divulgação de informações ( CVE-2018-0763 ), reside no Microsoft Edge que existe devido ao tratamento indevido de objetos da Microsoft Edge na memória.

Um invasor pode explorar essa vulnerabilidade para obter informações confidenciais com sucesso para comprometer ainda mais a máquina da vítima.

"Para explorar a vulnerabilidade, em um cenário de ataque baseado na web, um invasor pode hospedar um site na tentativa de explorar a vulnerabilidade. Além disso, sites e sites comprometidos que aceitam ou hospedam conteúdo fornecido pelo usuário podem conter conteúdo especialmente criado que poderia explorar a vulnerabilidade ", explica Microsoft.

"No entanto, em todos os casos, um invasor não teria como forçar um usuário a visualizar o conteúdo controlado pelo atacante. Em vez disso, um invasor teria que convencer um usuário a agir. Por exemplo, um invasor poderia enganar um usuário para clicar em um link que leva o usuário ao site do invasor ".

Outros problemas críticos incluem várias vulnerabilidades de Corrupção de Memória do Scripting Engine no Microsoft Edge que podem ser exploradas para alcançar a execução remota de código no contexto do usuário atual.

A falha do Microsoft Edge ( CVE-2018-0839 ), avaliada como importante, é uma vulnerabilidade de divulgação de informações que existe devido à manipulação inadequada do Microsoft Edge de objetos na memória.

A exploração bem sucedida do bug pode permitir que os invasores obtenham informações confidenciais para comprometer ainda mais o sistema do usuário.

O Internet Explorer também obteve um patch para abordar uma vulnerabilidade de divulgação de informações ( CVE-2018-0847 ), avaliado como importante, que permitiria que uma página da Web usasse o VBScript para buscar informações armazenadas da memória.

Vulnerabilidade publicamente divulgada antes de ser remendada


Embora a lista de vulnerabilidades corrigidas não inclua falhas de dia zero, uma das falhas de segurança ( CVE-2018-0771 ) no Microsoft Edge foi conhecida publicamente antes que a empresa liberasse patches, mas não estava listado como sendo um ataque ativo.

Listado como Moderado, o problema é uma vulnerabilidade de desvio de Política de Same-Origin (SOP) que ocorre devido ao tratamento inadequado da Microsoft Edge de pedidos de diferentes origens.

A vulnerabilidade poderia permitir que um invasor elaborasse uma página da Web para ignorar as restrições de SOP e obter o navegador para enviar dados de outros sites - pedidos que de outra forma deveriam ser ignorados devido às restrições de SOP no local.

Enquanto isso, a Adobe na terça-feira também lançouatualizações de segurança para seus produtos Acrobat, Reader e Experience Manager para resolver um total de 41 vulnerabilidades de segurança, das quais 17 são classificadas como críticas e 24 importantes em gravidade.

É altamente recomendável que os usuários apliquem os patches de segurança o mais rápido possível para evitar que hackers e cibercriminosos se apresentem no controle de seus computadores.

Para instalar atualizações de segurança, siga em frente para Configurações → Atualização e segurança → Atualização do Windows → Verifique se há atualizações ou você pode instalar as atualizações manualmente.

Comentários