Patch Tuesday

 

Para junho, a Microsoft lançou 55 novos patches para CVEs no Microsoft Windows e nos componentes do Windows; .NET e Visual Studio; Componentes do Microsoft Office e Office; Microsoft Edge (baseado no Chromium); Servidor Windows Hyper-V; Loja de Aplicativos do Windows; Azure OMI, Sistema Operacional em Tempo Real e Contêiner do Service Fabric; Servidor SharePoint; Proteção do Windows; Protocolo de Acesso ao Diretório Leve do Windows (LDAP); e Windows Powershell. Isso é um acréscimo aos 4 CVEs corrigidos no Microsoft Edge (baseado no Chromium) e à nova atualização para MSDT. Isso eleva o número total de CVEs para 60.

Dos 55 novos CVEs lançados terça-feira, três são classificados como Críticos, 51 são classificados como importantes e um é classificado como Moderado em gravidade. Nenhum dos novos bugs corrigidos este mês está listado como conhecido publicamente ou sob ataque ativo no momento do lançamento, no entanto, temos uma atualização para o MSDT, que é público e relatado como estando sob ataque ativo.

Antes de nos aprofundarmos no lançamento deste mês, vamos levar apenas um minuto para lembrar do Internet Explorer, que ficou sem o suporte na quarta-feira 15/06/2022. O onipresente navegador oferece sites aos usuários desde 1995 e, embora seja duvidoso que alguém sinta falta, certamente teve uma boa corrida. Se você está preocupado com o fato de seus aplicativos herdados ainda funcionarem, o Modo IE no Microsoft Edge terá suporte até pelo menos 2029. Com a nostalgia fora do caminho, vamos dar uma olhada em algumas das atualizações mais interessantes para este mês, começando com a correção muito esperada para MSDT:

 

CVE-2022-30190Vulnerabilidade de execução remota de código da ferramenta de diagnóstico de suporte do Microsoft Windows (MSDT)

Embora seja difícil ver no Guia de Atualização de Segurança, a Microsoft lançou uma atualização para resolver a muito discutida vulnerabilidade “Follina” no MSDT. Este bug foi relatado como estando sob ataque ativo, portanto, a prioridade deve ser dada ao teste e à implantação desta atualização.

 

CVE-2022-30136Vulnerabilidade de execução remota de código do sistema de arquivos de rede do Windows

Este bug do CVSS 9.8 parece estranhamente semelhante ao CVE-2022-26937 – um bug do NFS corrigido no mês passado e sobre o qual postamos no blog na semana passada. Essa vulnerabilidade pode permitir que um invasor remoto execute código privilegiado em sistemas afetados executando NFS. Na superfície, a única diferença entre os patches é que a atualização deste mês corrige um bug no NFSV 4.1, enquanto o bug do mês passado afetou apenas as versões NSFV 2.0 e NSFV 3.0. Não está claro se isso é uma variante ou um patch com falha ou um problema completamente novo. Independentemente disso, as empresas que executam o NFS devem priorizar o teste e a implantação dessa correção.

 

CVE-2022-30163Vulnerabilidade de execução remota de código do Windows Hyper-V

Esse bug pode permitir que um usuário em um convidado Hyper-V execute seu código no sistema operacional do host Hyper-V subjacente. A atualização não lista os privilégios nos quais o código do invasor seria executado, mas qualquer fuga de convidado para host deve ser levada a sério. A Microsoft observa que a complexidade do ataque é alta, pois um invasor precisaria vencer uma condição de corrida. No entanto, vimos muitas explorações confiáveis demonstradas que envolvem condições de corrida, portanto, tome as medidas apropriadas para testar e implantar esta atualização.

 

CVE-2022-30148Vulnerabilidade de divulgação de informações do Windows Desired State Configuration (DSC)

A maioria dos bugs de divulgação de informações simplesmente vazam conteúdos de memória não especificados, mas esse bug é diferente. Um invasor pode usar isso para recuperar senhas e nomes de usuário em texto simples de arquivos de log. Como o DSC é frequentemente usado por SysAdmins para manter as configurações da máquina em uma empresa, provavelmente há alguns combos de nome de usuário/senha que podem ser recuperados. Isso também seria um grande bug para um invasor se mover lateralmente dentro de uma rede. Se você estiver usando o DSC, certifique-se de não perder esta atualização.

 

Aqui está uma lista com as atualizações, clique e confira!

Quer saber mais? Fale conosco e veja nossas redes sociais.

That’s all Folks!