Olá, nerd, seja bem-vindo a mais uma edição do nosso nem tão incrível incrível patch Tuesday, onde você fica sabendo exatamente o que a atualização irá consertar na segurança de seu ambiente computacional mas não sabe o que irá quebrar. Pare o que estiver fazendo por alguns minutos e “arrasta pra cima”.

Na terça-feira (09/11) foram lançadas as atualizações Microsoft, precisamente 55 atualizações, um número considerado baixo, afinal, no mesmo período do ano passado estávamos bem mais sobrecarregados, parece que com o término da pandemia se aproximando as pessoas estão voltando a viver e deixando de procurar vulnerabilidades.

As vulnerabilidades corrigidas vão desde o Microsoft Windows e seus componentes até problemas relacionados ao Exchange Server e Azure. Nos CVEs apresentados, 6 são considerados como críticos e 49 importantes.

Quatro vulnerabilidades são conhecidas publicamente e dois foram listadas como sendo exploradas em ataques. Vamos ver as que consideramos mais interessantes.

Bom, a primeira que consideramos importante e curiosa é a CVE-2021-38666 que apesar de não ser uma vulnerabilidade crítica vale a pena a priorização, vamos aos detalhes:

Para que essa vulnerabilidade seja explorada o usuário tem que se conectar ao RDP de um servidor, quando isso ocorre, o atacante pode executar um código remoto na máquina do usuário para executar as ações que bem entender em seu dispositivo, de acordos com seus privilégios.

Nesse contexto, ainda tem mais duas vulnerabilidades que são públicas, a CVE-2021-41371 e a CVE-2021-38631, que podem ser utilizadas como um combo de batata e bebida por mais R$10,90, ou seja, essas vulnerabilidades lê todas as senhas do RDP da máquina cliente se o atacante estiver com uma conta com privilégios administrativos no servidor.

Quase como de praxe, temos a vulnerabilidade CVE-2021-42321 no Microsoft Exchange Server, de execução de código remota, a Microsoft já anunciou que essa vulnerabilidade está sob ataque, porém, a autenticação no servidor é um requisito.

Como de costume recomendamos aos administradores de Exchange que apliquem a atualização o mais rápido possível.

Temos todas as correções aqui, onde listamos o que é importante, o tipo de vulnerabilidade e se ela é pública ou não.

Problemas conhecidos

Bom, como dissemos no início não sabemos o que irá quebrar ao instalar os patchs, porém, para atualizações de novembro já deixamos uma ressalva, depois de instalar o KB5007206 para Windows Server 2019, KB5007192 para Server 2016, KB5007247 para Windows Server 2012 R2, KB5007260 para Windows Server 2012, KB5007236 para Windows Server 2008 R2 SP1 e o KB5007263 para Windows Server 2008 SP2, foi identificado um problema de autenticação nos controladores de domínio que estejam com Windows Server, impedindo os usuários de entrarem nos serviços usando o SSO.

Declaração oficial da Microsoft:

“Depois de instalar as atualizações de segurança de novembro, [..] você pode ter falhas de autenticação em servidores relacionadas a tíquetes Kerberos adquiridos via S4u2self”.

 

Quer saber mais? Fale conosco e veja como podemos te ajudar.

 

That’s all Folks!