microsoft-g036c2d4a4_640.jpg

Patch Tuesday: Microsoft corrige 34 falhas e um dia zero

Da Redação
14/12/2023

A Microsoft termina o ano com uma carga de patches relativamente pequena ao emitir atualizações para 34 vulnerabilidades, incluindo uma de dia zero relatada pela primeira vez em agosto. O CVE-2023-20588 é uma falha de dia zero que afeta processadores AMD específicos que podem “potencialmente retornar dados especulativos, resultando em perda de confidencialidade”.

A Microsoft abordou a vulnerabilidade em sua rodada de atualização do Patch Tuesday, já que as versões mais recentes do Windows permitem mitigação e proteção.

Em outros produtos havia apenas quatro vulnerabilidades críticas listadas pela Microsoft este mês. O CVE-2023-35628 é uma vulnerabilidade de execução remota de código (RCE) da plataforma MSHTML do Windows com um escore de 8.1 no sistema de pontuação comum de vulnerabilidades (CVSS).

No Patch Tuesday também foi corrigida uma falha crítica (CVE-2023-36019) no Microsoft Power Platform. Ela permite que um invasor engane um usuário fazendo com que um link ou arquivo mal-intencionado pareça legítimo. Também é de baixa complexidade e não requer privilégios do sistema, razão pela qual sua pontuação CVSS é de 9.6.

Paralelamente, a Microsoft lançou um alerta segundo o qual operadores de ameaças com motivação financeira estão usando aplicativos OAuth para automatizar ataques BEC e de phishing, enviar spam e implantar máquinas virtuais (VMs) para mineração de criptomoedas.

OAuth (abreviação de autorização aberta) é um padrão aberto para conceder aos aplicativos acesso delegado seguro aos recursos do servidor com base em permissões definidas pelo usuário por meio de autenticação e autorização baseadas em token sem fornecer credenciais.

Incidentes recentes investigados por especialistas em inteligência de ameaças da Microsoft revelaram que os invasores visam principalmente contas de usuários que não possuem mecanismos de autenticação robustos — por exemplo, autenticação multifator — em ataques de phishing ou pulverização de senha, com foco naqueles com permissões para criar ou modificar aplicativos OAuth.

Veja isso
Microsoft corrige seis bugs críticos no Patch Tuesday de junho
Patch Tuesday: Microsoft corrige 97 bugs e uma falha de dia zero

As contas sequestradas são então usadas para criar novos aplicativos OAuth e conceder-lhes altos privilégios, permitindo que sua atividade maliciosa permaneça oculta, garantindo acesso contínuo mesmo se a conta original for perdida.

Esses aplicativos OAuth de alto privilégio são utilizados para um amplo espectro de atividades ilícitas, incluindo a implantação de máquinas virtuais dedicadas à mineração de criptomoedas, a proteção de acesso contínuo em ataques para comprometimento de e-mail comercial (BEC) e o início de campanhas de spam que exploram os nomes de domínio de organizações comprometidas.

Compartilhar: