15 de Junho de 2017

A Microsoft publica atualizações para 96 ​​vulnerabilidades, incluindo patches para 3 explorações do Windows NSA restantes

Em 13 de junho, como parte de nosso programa regular Atualizar programação de terça-feira, A Microsoft lançou segurança atualizações para um total de 96 vulnerabilidades de segurança em seus vários sistemas operacionais e software Windows, incluindo correções para duas vulnerabilidades que foram ativamente explorados na natureza.

A Microsoft lança atualizações para 96 ​​vulnerabilidades que você precisa corrigir este mês, incluindo patches para três explorações NSA Windows restantes.

Das 96 vulnerabilidades de segurança, 12% desses problemas vieram por meio do programa ZDI (Zero-Day Initiative) em algum momento. Um total de 18 desses problemas são classificados como Críticos, 76 são classificados como Importantes, um é classificado como Moderado e um é a rara classificação de gravidade Baixa. Alguns desses bugs foram inicialmente divulgados durante a competição Pwn2Own deste ano, mas alguns bugs do concurso ainda precisam ser corrigidos. Dois desses bugs estão sob ataque ativo, enquanto três são listados como conhecidos publicamente.

Se você se lembra, a generalização do mês passado WannaCry ataque de ransomware, que infectou cerca de 300,000 computadores em mais de 150 países, forçou a Microsoft a lançar atualizações de segurança contra Exploração EternalBlue SMB para versões não suportadas do Windows, mas a empresa deixou outras três explorações de dia zero do Windows, vazadas pelo Shadow Brokers em abril, sem correção. O lançamento do patch deste mês também inclui emergência patches para essas três façanhas de hacking do Windows.

A Patch de junho 2017 traz patches para várias falhas de execução remota de código no Windows, Office e Edge, que podem ser exploradas remotamente por hackers para assumir o controle total sobre máquinas vulneráveis ​​com pouca ou nenhuma interação do usuário.

Embora duas das vulnerabilidades tenham sido exploradas em ataques ao vivo, outras três falhas têm explorações de prova de conceito (POC) disponíveis publicamente que qualquer pessoa pode usar para atingir os usuários do Windows.

Os três exploits do Windows não corrigidos são codinome como “EstimaAuditoria”, “ExplodingCan”, e “InglêsDentista.” EsteemAudit visa o serviço de protocolo de desktop remoto (RDP) em máquinas Microsoft Windows Server 2003 e Windows XP, enquanto ExplodingCan explora bugs no IIS 6.0 e EnglishmanDentist explora servidores Microsoft Exchange. Nenhum desses exploits funciona na plataforma Windows com suporte.

De acordo com o recente Microsoft no blog, os patches críticos de nível inferior para três explorações do Windows foram provocados por um "risco elevado de ataques cibernéticos destrutivos" por organizações governamentais, às vezes chamadas de "atores do Estado-nação ou outras organizações imitadoras"

Os patches de segurança para Windows XP, Vista e Server 2003 contêm correções para os três produtos de fim de suporte acima. Ao contrário dos lançamentos regulares de Patch Tuesday que são entregues automaticamente por meio do mecanismo do Windows Update aos seus dispositivos, esses patches de nível inferior devem ser baixados e instalados manualmente. Essas atualizações estão disponíveis no Centro de Download da Microsoft ou no Catálogo de Atualizações, ou você pode encontrar links para download na parte inferior do Comunicado de Segurança 4025685.

“Nossa decisão hoje de lançar essas atualizações de segurança para plataformas que não têm suporte estendido não deve ser vista como um desvio de nossas políticas de serviço padrão. Com base em uma avaliação do cenário de ameaças atual por nossos engenheiros de segurança, tomamos a decisão de disponibilizar atualizações de forma mais ampla. Como sempre, recomendamos que os clientes atualizem para as plataformas mais recentes. A melhor proteção é estar em um sistema moderno e atualizado que incorpora as mais recentes inovações de defesa em profundidade. Sistemas mais antigos, mesmo se totalmente atualizados, não possuem os recursos e avanços de segurança mais recentes ”, disse Eric Doerr, gerente geral do Centro de Resposta de Segurança da empresa, em um comunicado separado no blog.

Enquanto isso, adobe também emitiu correções de segurança para suas ofertas de software mais vulneráveis, Flash player e Jogador de ondas de choque, dois programas sem os quais a maioria dos usuários provavelmente estaria melhor. A empresa corrige nove bugs críticos em seu Flash Player que podem permitir a execução remota de código, cinco dos quais são devido a corrupção de memória e quatro são condições de uso após livre no software.

Os usuários que executam o Chrome, Edge e Internet Explorer 11 e posterior obterão a atualização automaticamente das equipes de segurança do Google e da Microsoft, enquanto outros usuários devem baixar os patches diretamente da Adobe.

O Shockwave Player recebeu um patch para uma única vulnerabilidade de execução remota de código na versão Windows de seu software. Os usuários devem baixar a versão Shockwave Player 12.2.9.199 para se protegerem.

Sobre o autor 

Chaitanya


{"email": "Endereço de email inválido", "url": "Endereço do site inválido", "obrigatório": "Campo obrigatório ausente"}