Chegamos em outubro, além de termos o lançamento oficial do Windows 11, temos o nosso querido Patch Tuesday e foram lançados patchs de correção para 71 novos CVEs (Common Vulnerability Exposure) no Microsoft Windows e seus componentes, sendo eles o Microsoft Edge (baseado no Chromium), Exchange Server, .NET Core e Visual Studio, Microsoft Office Services e Web Apps, SharePoint Server, Microsoft Dynamics, InTune e System Center Operations Manager.

Isso é uma adição aos 8 CVEs corrigidos pelo Microsoft Edge no início deste mês e 3 patches OpenSSL lançados anteriormente, o que aumenta o total de outubro para 82 CVEs, um número menor do que o mês passado.

Dos 71 CVEs corrigidos hoje, 2 são classificados como Críticos, 68 são classificados como importantes e apenas um está classificado como baixo. Dos patches lançados na terça-feira, dia 12, 3 patches estão listados como conhecidos publicamente, enquanto 1 está listado como sob ataque ativo no momento do lançamento. Isso é uma adição a 2 das falhas do Chromium que foram listados como sob ataque ativo quando o Google Chrome foi corrigido em 30 de setembro. Para aqueles que estão se perguntando, claro que este mês inclui patches para o sistema operacional Windows 11 lançado recentemente.

 

Vem com a gente e vamos olhar mais detalhadamente algumas das atualizações mais interessantes deste mês, começando com a falha no kernel listado como ataque ativo:

 

– CVE-2021-40449 – Vulnerabilidade de elevação de privilégio Win32k

Este patch corrigiu uma vulnerabilidade no kernel que poderia ser usado para elevar privilégios em um sistema afetado. Os atacantes normalmente usam esses tipos de falha em conjunto com as falhas de execução de código remota para assumir o controle de um sistema.
A Kaspersky, divulgou que essa vulnerabilidade foi usada para espionagem em diversas empresas, desde empresas de TI até mesmo empresas do setor militar, entidades diplomáticas e militares. Os APTs (Advanced Persistent Threat) estavam instalando um Trojan para acesso remoto (RAT) que usou essa escalação de privilégios. A Kaspersky chamou essa atividade maliciosa de MysterSnail e é atribuído ao IronHusky, um grupo de APTs da China. Provavelmente veremos mais notícias sobre essa falha e os ataques associados nos próximos dias.

 

– CVE-2021-26427 – Vulnerabilidade de execução remota no Microsoft Exchange Server

A falha ainda irá ganhar uma notoriedade a mais, por ter sido relatado pela Agência de Segurança Nacional (NSA), esperamos uma atenção diferenciada. Devido aos números CVE semelhantes, essa falha provavelmente foi relatada quando eles relataram os problemas mais graves do Exchange em abril. Esta vulnerabilidade não é tão grave, uma vez que esta exploração é limitada no nível do protocolo a uma topologia logicamente adjacente e não pode ser acessada através da Internet. Essa falha, combinada com as outras vulnerabilidades do Exchange corrigidas neste mês, com certeza irá manter os administradores do Exchange ocupados, caso você tenha um serviço de hospedagem de e-mail, contate seu provedor e verifique as ações que estão sendo tomadas, a confidencialidade do seu e-mail, com certeza é importante.

 

– CVE-2021-40486 – Vulnerabilidade de execução de código remoto no Microsoft Word

Essa atualização corrige uma falha que permitiria a execução de código quando um documento do Word especialmente criado fosse aberto em um sistema vulnerável. Embora a Microsoft informe que a interação do usuário é necessária, o painel de visualização também é listado como um vetor de ataque. Isso cria uma superfície de ataque muito maior. Quando combinado com um aumento de privilégios – como a CVE-2021-40449 que foi listada anteriormente – isso pode ser usado para assumir o controle de um sistema. Essa vulnerabilidade resulta da falta de validação da existência de um objeto antes de realizar operações nele.

Clique aqui e veja a lista de todas as CVEs. 

Quer saber mais sobre cyber segurança? Entre em contato conosco.