Olá, chegamos a julho e estamos aqui novamente para informar sobre o Patch Tuesday.

Para julho, a Microsoft lançou 86 correções para vulnerabilidades no Microsoft Windows e nos componentes do Windows; componentes do Windows Azure; Microsoft Defender para endpoints; Microsoft Edge; Office e Componentes do Office; BitLocker; Hyper-V; entre outros.

Apesar desse número de correções seja considerado alto para o mês de julho, ainda não foram lançadas diversas correções para diversas falhas enviados durante a última competição Pwn2Own (Competição anual entre hackers em que são desafiados a explorar softwares e dispositivos moveis com vulnerabilidades desconhecidas previamente). E após uma breve pausa no mês passado, voltamos a ter correções de falhas para o Print Spooler. Mais uma vez parece que vamos permanecer no loop desde a descoberta do PrintNightmare (CVE-2021-34527).

Dos 84 novos CVEs lançados hoje, quatro são classificados como Críticos e 80 são classificados como importantes. Apesar de nenhuma das falhas corrigidos este mês estar listada como conhecido publicamente, uma das atualizações do CSRSS (Client/Server Runtime Subsystem) está listada como sob ataque ativo.

Antes de iniciar a listagem das falhas, vamos iniciar com algo que tem gerado muita discussão que são os planos da Microsoft de dar um pause em seus planos de realizar o bloqueio de macros em documentos do Office baixados diretamente da Internet.

Durante fevereiro desse ano, diversos especialistas de segurança elogiaram a decisão da Microsoft em bloquear macros VBA de todos os documentos baixados da internet, devido a quantidade de ataques utilizando essa técnica e a quantidade de malwares espalhados dessa forma. A Microsoft disse que as mudanças seriam lançadas entre abril e junho deste ano.

 

Detalhando um pouco mais sobre o bloqueio

As macros têm sido uma arma muito confiável para os cibercriminosos atacarem ambientes enganando pessoas para que executem malwares em seus dispositivos. Por padrão o pacote Office avisa que os usuários não devem habilitar as macros em documentos não confiáveis por serem um risco a segurança, mas você pode apenas clicar em um botão e esse alerta é desabilitado e você consegue habilitar as macros. De acordo com o plano da Microsoft, os novos avisos não fornecerão uma maneira de habilitar as macros.

Mas a Microsoft, na semana passada, mudou de rumo. Redmond disse que reverteria as alterações com base no feedback dos usuários, apesar da Microsoft não ter compartilhado nenhum feedback negativo que levou a reversão dessa alteração, os usuários informaram que não conseguem desbloquear os documentos baixados da web para execução de macros.

Agora vamos ver algumas das atualizações mais interessantes deste mês, começando com o bug do CSRSS sob ataque ativo:

 

CVE-2022-22047 – Elevação de privilégio do Windows CSRSS

Esta falha é considerada como ataque ativo, mas não há informações da Microsoft sobre onde a vulnerabilidade está sendo explorada ou quão amplamente ela está sendo explorada. A vulnerabilidade permite que um invasor execute código como SYSTEM, desde que possa executar outro código no destino. Falhas desse tipo são normalmente associados à de execução de código, geralmente um documento especialmente criado, para assumir o controle de um sistema. Esses ataques geralmente dependem de macros, e é por isso que muitos ficaram desanimados ao ouvir o atraso da Microsoft em bloquear todas as macros do Office por padrão.

 

CVE-2022-30216 – Vulnerabilidade de violação de serviço do Windows Server

Está vulnerabilidade está relacionada a adulteração no Windows Server Service que pode permitir que um invasor autenticado carregue um certificado mal-intencionado em um servidor de destino. Embora isso esteja listado como “violação”, um atacante que possa instalar seu próprio certificado em um sistema de destino pode usar essa falha para vários propósitos, incluindo execução de código malicioso. Embora falhas de adulteração geralmente não recebam muita atenção, a Microsoft atribui a isso a classificação mais alta do índice de exploração, o que significa que eles esperam explorações ativas dentro de 30 dias.

 

CVE-2022-22029 – Vulnerabilidade de execução remota de código do sistema de arquivos de rede do Windows

Este é o terceiro mês consecutivo com falha no NFS com classificação crítica e, embora este tenha um CVSS (8.1) menor do que os anteriores, ainda pode permitir que um atacante remoto não autenticado execute seu código em um sistema afetado sem interação do usuário. A Microsoft observa que várias tentativas de exploração podem ser necessárias para fazer isso, mas, a menos que você esteja auditando especificamente para isso, provavelmente não irá notar. Se você estiver executando o NFS, certifique-se de não ignorar este patch.

Até lá, mantenha-se seguro, com os patches atualizados, e que todas as suas reinicializações sejam suaves e limpas, amém!

 

Aqui está uma lista com todas as atualizações, clique e confira.