Microsoft lança patches para 60 falhas - duas sob ataque ativo

microsoft windows atualização patch terça-feira

Coloque suas tampas de atualização.

Apenas alguns minutos atrás, a Microsoft lançou sua última atualização mensal do Patch Tuesday para agosto de 2018, corrigindo um total de 60 vulnerabilidades, das quais 19 são classificadas como críticas.

As atualizações corrigem falhas no Microsoft Windows, no Navegador de Borda, no Internet Explorer, no Office, no ChakraCore, no .NET Framework, no Exchange Server, no Microsoft SQL Server e no Visual Studio.

Duas dessas vulnerabilidades corrigidas pelo gigante da tecnologia estão listadas como publicamente conhecidas e sendo exploradas em estado selvagem no momento do lançamento.

De acordo com o comunicado divulgado pela Microsoft, todas as 19 vulnerabilidades de classificação crítica levam à execução remota de código (RCE), algumas das quais podem permitir que invasores controlem o sistema afetado se exploradas com sucesso.

Além disso, a Microsoft também abordou 39 falhas importantes, uma moderada e uma baixa em gravidade.

Aqui abaixo listamos breves detalhes de algumas vulnerabilidades importantes críticas e publicamente exploradas:

Vulnerabilidade de corrupção de memória do Internet Explorer (CVE-2018-8373)


A primeira vulnerabilidade sob ataque ativo é uma vulnerabilidade crítica de execução remota de código que foi revelada pela Trend Micro no mês passado e afetou todas as versões suportadas do Windows.

O Internet Explorer 9, 10 e 11 são vulneráveis ​​a um problema de corrupção de memória que pode permitir que atacantes remotos controlem os sistemas vulneráveis ​​apenas convencendo os usuários a exibir um site especialmente criado por meio do Internet Explorer.

"Um invasor também pode incorporar um controle ActiveX marcado como 'seguro para inicialização' em um aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE", diz a Microsoft em seu comunicado.

Vulnerabilidade de Execução Remota de Código no Shell do Windows (CVE-2018-8414)


A segunda falha conhecida e ativamente explorada reside no Windows Shell, que se origina devido à validação inadequada de caminhos de arquivo.

O código arbitrário pode ser executado no sistema de destino, convencendo as vítimas a abrir um arquivo especialmente criado, recebido por email ou página da web.

RCE do Microsoft SQL Server (CVE-2018-8273)


O Microsoft SQL Server 2016 e 2017 são vulneráveis ​​a uma vulnerabilidade de estouro de buffer que pode ser explorada remotamente por um invasor para executar código arbitrário no contexto da conta de serviço do Mecanismo de Banco de Dados do SQL Server.


A exploração bem-sucedida da vulnerabilidade exige que um invasor remoto envie uma consulta especialmente criada para um servidor SQL afetado.

Vulnerabilidade de execução remota de código no Windows PDF (CVE-2018-8350)


Os sistemas Windows 10 com Microsoft Edge definidos como o navegador padrão podem ser comprometidos meramente por convencer os usuários a exibir um site.

Devido ao manuseio inadequado dos objetos na memória, a biblioteca PDF do Windows 10 pode ser explorada por um invasor remoto para executar código arbitrário no sistema alvo.

"O invasor também pode aproveitar os sites comprometidos ou sites que aceitam ou hospedam conteúdo ou anúncios fornecidos pelo usuário, adicionando conteúdo em PDF especialmente criado a esses sites", diz a Microsoft em seu comunicado.
"Apenas os sistemas Windows 10 com Microsoft Edge definidos como navegador padrão podem ser comprometidos simplesmente visualizando um site."

Vulnerabilidade de corrupção de memória do Microsoft Exchange (CVE-2018-8302)


Essa vulnerabilidade reside na maneira como esse software manipula objetos na memória, permitindo que um invasor remoto execute código arbitrário no contexto do usuário do sistema, enviando apenas um email especialmente criado para o servidor Exchange vulnerável.

A falha afeta o Microsoft Exchange Server 2010, 2013 e 2016.

Vulnerabilidade de execução remota de código de gráficos da Microsoft (CVE-2018-8344)


A Microsoft revelou que a biblioteca de fontes do Windows lida indevidamente com fontes incorporadas especialmente criadas, o que poderia permitir que invasores controlassem o sistema afetado, servindo fontes incorporadas de maneira mal-intencionada por meio de um site e arquivo de documento especialmente criados.

Esta vulnerabilidade afeta o Windows 10, 8.1 e 7 e o Windows Server 2016 e 2012.

Vulnerabilidade de Execução Remota de Código no LNK (CVE-2018-8345)


Essa vulnerabilidade existe no formato de arquivo de atalho .LNK usado pelas edições Microsoft Windows 10, 8.1, 7 e Windows Server.

Um invasor pode usar um arquivo .LNK malicioso e um binário malicioso associado para executar código arbitrário no sistema de destino. A exploração bem-sucedida desta vulnerabilidade pode permitir que os invasores obtenham os mesmos direitos de usuário no sistema Windows de destino que o usuário local.


De acordo com o comunicado da Microsoft, as contas de usuários configuradas com menos direitos de usuário no sistema são menos afetadas por essa vulnerabilidade do que os usuários que operam com direitos de usuário administrativos.

Vulnerabilidade de Execução Remota de Código GDI + (CVE-2018-8397)


Essa falha no RCE reside na maneira como o GDI (Windows Graphics Device Interface) manipula objetos na memória, permitindo que um invasor assuma o controle do sistema afetado, se explorado com êxito.

"Um atacante pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário", diz a Microsoft em seu comunicado explicando a falha.
"Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ter menos impacto do que os usuários que operam com direitos de usuário administrativos."
A vulnerabilidade afeta o Windows 7 e o Windows Server 2008.

Além disso, a Microsoft também implementou atualizações de segurança para corrigir vulnerabilidades em produtos da Adobe , cujos detalhes você pode obter em um artigo separado postado hoje.

Os usuários são fortemente aconselhados a aplicar correções de segurança o mais rápido possível para impedir que hackers e cibercriminosos controlem seus computadores.

Para instalar atualizações de segurança, vá diretamente para Configurações → Atualização e segurança → Windows Update → Verificar atualizações, ou você pode instalar as atualizações manualmente.


FONTE:THEHACKERNEWS

Comentários