Olá a todos, como têm passado? Espero que todos estejam dispostos a realizar diversas correções no ambiente e prontos para consertar o que a atualização quebrar.

Para Maio, a Microsoft lançou 74 novos patches abordando CVEs no Microsoft Windows e componentes do Windows, .NET e Visual Studio, Microsoft Edge (baseado no Chromium), Microsoft Exchange Server, Office e componentes do Office, Windows Hyper-V, Métodos de autenticação do Windows, BitLocker, Windows Cluster Shared Volume (CSV), Remote Desktop Client, Windows Network File System, NTFS e Windows Point-to-Point Tunneling Protocol. Isso é um acréscimo aos 36 CVEs corrigidos pelo Microsoft Edge (baseado no Chromium) no final de abril.

Dos 74 CVEs lançados na terça-feira, sete são classificados como Críticos, 66 são classificados como importantes e um é classificado como Baixo em gravidade. Um total de sete desses bugs veio através do programa ZDI. Historicamente falando, esse volume está alinhado com os lançamentos do passado, com 19 a mais que maio de 2021, mas 5 a menos que maio de 2019. Todo o volume de lançamento de 2020 foi uma anomalia, então as comparações não são tão úteis.

Um dos bugs lançados hoje está listado como conhecido publicamente e sob ataque ativo, enquanto outros dois estão listados como conhecidos publicamente no momento do lançamento. Vamos dar uma olhada em algumas das atualizações mais interessantes para este mês, começando com a vulnerabilidade que está sendo explorada:

 

CVE-2022-26923 – Active Directory Domain Services Elevation of Privilege Vulnerability

Este bug foi enviado através do programa ZDI. A falha específica existe dentro da emissão de certificados. Ao incluir dados criados em uma solicitação de certificado, um invasor pode obter um certificado que permite que o invasor se autentique em um controlador de domínio com um alto nível de privilégio. Em essência, qualquer usuário autenticado no domínio pode se tornar um administrador de domínio se os Serviços de Certificados do Active Directory estiverem sendo executados no domínio. Esta é uma implantação muito comum. Considerando a gravidade desse bug e a relativa facilidade de exploração, não nos surpreenderia ver ataques ativos usando essa técnica mais cedo ou mais tarde.

 

CVE-2022-26925 – Windows LSA Spoofing Vulnerability

Essa vulnerabilidade complexa pode permitir que um invasor não autenticado force um controlador de domínio a se autenticar em outro servidor usando NTLM. O agente da ameaça precisaria estar no caminho de rede lógico entre o alvo e o recurso solicitado (por exemplo, Man-in-the-Middle), mas como isso está listado como sob ataque ativo, alguém deve ter descoberto como fazer isso acontecer. A Microsoft observa que isso seria um CVSS 9.8 se combinado com ataques de retransmissão NTLM, tornando isso ainda mais grave. Além desse patch, os administradores de sistema devem revisar o KB5005413 e o Advisory ADV210003 para ver quais medidas adicionais podem ser tomadas para evitar ataques de retransmissão NTLM. Observe também que este patch afeta algumas funcionalidades de backup no Server 2008 SP2. Se você estiver executando esse sistema operacional, leia com atenção para garantir que seus backups ainda possam ser usados para restauração.

CVE-2022-29972 – Insight Software: Magnitude Simba Amazon Redshift ODBC Driver

Esta atualização foi lançada na segunda-feira e é complicada o suficiente para a Microsoft postar sobre o bug e como isso afeta vários serviços. A Microsoft também lançou seu primeiro comunicado do ano, ADV220001, com informações adicionais sobre a vulnerabilidade. A falha existe no conector de dados ODBC de terceiros usado para se conectar ao Amazon Redshift, no Integration Runtime (IR) no Azure Synapse Pipelines e no Azure Data Factory, e pode permitir que um invasor execute comandos remotos no Integration Runtimes.

 

CVE-2022-26937 – Windows Network File System Remote Code Execution Vulnerability

Esse bug com classificação CVSS 9.8 pode permitir que invasores remotos não autenticados executem código no contexto do serviço Network File System (NFS) em sistemas afetados. O NFS não está ativado por padrão, mas é predominante em ambientes onde os sistemas Windows são misturados com outros sistemas operacionais, como Linux ou Unix. Se isso descreve seu ambiente, você definitivamente deve testar e implantar esse patch rapidamente. A Microsoft observa que o NFSv4.1 não é explorável, portanto, atualize do NFSv2 ou NFSv3, se possível.

Aqui está uma lista com as atualizações, clique e confira!

Quer saber mais? Fale conosco e veja nossas redes sociais.

That’s all Folks!