Olá todos, para fevereiro, a Microsoft lançou 51 novas correções abordando CVEs no Microsoft Windows e seus Componentes, Azure Data Explorer, Kestrel Web Server, Microsoft Edge (baseado no Chromium), Biblioteca de Codecs do Windows, Microsoft Dynamics, Microsoft Dynamics GP, Microsoft Office e componentes do Office, Windows Hyper-V Server, SQL Server, Visual Studio Code e Microsoft Teams. Somados aos 19 CVEs corrigidos pelo Microsoft Edge (baseado no Chromium) no início deste mês, eleva o número total de fevereiro para 70 CVEs.

 

Saindo fora do padrão conhecido, o que mais chamou nossa atenção foi a falta de patches com classificação crítica.

Dos patches lançados hoje, 50 são classificados como importantes e um é classificado como Moderado em gravidade. Talvez já tenha ocorrido fato semelhante a esse, mas não conseguimos encontrar um exemplo de lançamento mensal da Microsoft que não inclua pelo menos um patch com classificação crítica. Curiosamente, a Microsoft optou por dar algumas explicações extras sobre as classificações do CVSS deste mês, mas ainda existem detalhes sobre as falhas que são deixados obscuros.

 

Nenhum dos bugs foi listado como exploração ativa este mês, apenas um listado como conhecido publicamente no momento do lançamento. No mês passado, a Microsoft também listou inicialmente o lançamento como não tendo ataques ativos apenas para revisar o CVE-2022-21882 dois dias após o lançamento para indicar que “a Microsoft estava ciente de ataques limitados e direcionados que tentam explorar essa vulnerabilidade”.

 

Vamos dar uma olhada nas atualizações que mais chamaram atenção para neste mês:

  • CVE-2022-21984 – Vulnerabilidade de execução remota de código do servidor DNS do Windows

Este patch corrige uma falha de execução remota de código no servidor DNS da Microsoft. O servidor só é afetado se as atualizações dinâmicas estiverem habilitadas, vale lembrar que essa é uma configuração comum. Se você tiver essa configuração em seu ambiente, um invasor poderá assumir completamente seu DNS e executar código com privilégios elevados. Como as atualizações dinâmicas não são habilitadas por padrão, acabou que a falha não foi categorizada como crítica.

Importante: Caso você tenha as atualizações dinâmicas habilitadas em seu DNS, essa falha se torna crítica.

 

  • CVE-2022-21995 – Vulnerabilidade de execução remota de código do Windows Hyper-V

Este patch corrige uma falha conhecida como VM Escape, que nada mais é do que fuga de uma máquina virtual para o host, no servidor Hyper-V. A Microsoft informou que a complexidade de exploração do CVSS como alta, afirmando que o invasor “deve preparar o ambiente de destino para melhorar a confiabilidade da exploração”, nos deixando com uma incógnita, porque esse é o procedimento “padrão” na grande maioria das explorações de vulnerabilidades e a Microsoft não deixou explicado como essa vulnerabilidade é diferente. Se você faz uso de servidores Hyper-V na sua organização, é recomendável tratar essa falha como prioridade.

 

  • CVE-2022-22005 – Vulnerabilidade de execução remota de código do Microsoft SharePoint Server

Como não pode faltar, o Sharepoint sempre marcando sua presença, dessa vez o patch corrige uma falha no SharePoint Server que pode permitir que um usuário autenticado execute qualquer código .NET no servidor. O atacante precisa de permissões de “Gerenciar Listas” para explorar essa falha, por padrão, usuários autenticados são capazes de criar seus próprios sites e, neste caso, o usuário será o proprietário deste site e terá todas as permissões necessárias.

Aqui estão todas as atualizações, clique e confira.

Quer saber mais? Fale conosco e veja nossas redes sociais. That’s all Folks!