Ontem foi a segunda terça-feira do mês, o que significa? Significa que as atualizações de segurança mais recentes da Microsoft foram lançadas. Faça uma pausa em seus afazeres, reserve um tempinho e junte-se a nós enquanto lhe informamos os detalhes das atualizações mais recentes.

 

Em agosto, a Microsoft lançou correções para 44 CVEs (Common Vulnerability Exposure) em componentes do seu sistema operacional, Microsoft Office, .NET Core e Visual Studio, Windows Defender, Windows Update, Azure, Microsoft Dynamics e até para seu assistente de atualização, sendo três delas vulnerabilidades de dia zero. Entre os 44 CVEs corrigidos, 7 foram classificados como críticos e 37 são classificados como importantes, 13 delas são de execução remota, 8 são de divulgação de informações, 2 são do tipo DoS e 4 de spoofing. A boa notícia é que este é o menor lançamento da Microsoft neste ano, porém a boa notícia talvez acabe aqui visto o número baixo de CVEs corrigidos pode ser que seja devido a restrições de recursos, já que a Microsoft teve muita demanda em julho respondendo a eventos como PrintNightmare e PetitPotam NTLM relay.

Na verdade, este é o menor lançamento desde dezembro de 2019, provavelmente no mês de setembro vejamos 3 dígitos ou talvez algo próximo, alguém tem um palpite? Temos um campo comentário no fim da matéria, sintam-se à vontade para darem seus palpites.

De acordo com a Microsoft, duas dessas vulnerabilidades são conhecidas publicamente e uma está listada como sob ataque ativo no momento do lançamento. Vamos dar uma olhada em algumas das atualizações mais interessantes deste mês, começando com uma vulnerabilidade listada como ataque ativo:

 

– CVE-2021-36948 – Windows Update Medic Service Elevation of Privilege Vulnerability

Essa vulnerabilidade pode permitir uma escalação de privilégio local por meio do Windows Update Medic Service – um recurso introduzido recentemente no Windows 10 que foi projetado para reparar componentes do Windows Update de problemas para que o computador possa continuar a receber atualizações. O atacante precisaria fazer logon em um sistema afetado e executar um programa especialmente criado para elevar os privilégios. A Microsoft não divulgou a extensão dos ataques, mas provavelmente eles são direcionados para EOP.

 

– CVE-2021-36942 – Windows LSA Spoofing Vulnerability

Falando de PetitPotam, a Microsoft lançou esta correção para proteger ainda mais contra o ataque de retransmissão NTLM, lançando esta atualização para bloquear a interface LSARPC. Isso afetará alguns sistemas, principalmente o Windows Server 2008 SP2, que usa a função OpenEncryptedFileRawA da API EFS. Você deve aplicar isso aos controladores de domínio primeiro e seguir as orientações adicionais em ADV210003 e KB5005413. Este tem sido um problema constante desde 2009 e, provavelmente, não será a última vez que ouviremos sobre este problema persistente.

 

– CVE-2021-36936 – Windows Print Spooler Remote Code Execution Vulnerability

Outro mês, outra vulnerabilidade de execução remota de código no spooler de impressão. Esta vulnerabilidade é listada como conhecido publicamente, mas não está claro se é uma variante do PrintNightmare ou uma vulnerabilidade única diferente. De qualquer maneira, o atacante pode usar isso para executar códigos em sistemas afetados. A Microsoft declara que são necessários privilégios baixos e recomendamos que sejam realizados os testes e priorizar a correção desta vulnerabilidade implantação desse bug com classificação crítica.

 

– CVE-2021-34535 – Remote Desktop Client Remote Code Execution Vulnerability

Antes de começar a termos pesadelos lembrando do BlueKeep, essa vulnerabilidade afeta o cliente RDP e não o servidor RDP. No entanto, o CVSS 9.9 não é nada para ser ignorado. O atacante pode assumir o controle de um sistema se conseguir convencer um cliente RDP afetado a se conectar a um servidor RDP que ele controla. Em servidores Hyper-V, um malware em execução em uma VM hospedada pode acionar o RCE guest-to-host, explorando a vulnerabilidade no Hyper-V Viewer. Este é o cenário mais provável e o motivo pelo qual você deve testar e implantar esse patch rapidamente.

Click aqui e veja todas as correções disponibilizadas pela Microsoft.

 

Precisa de ajuda para manter seu ambiente sempre atualizado? Fale conosco e veja como podemos te ajudar.