Microsoft corrige bug de dia zero no Windows Defender

Primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core Engine e SQL Server, entre outros
Da Redação
13/01/2021

A Microsoft corrigiu um bug de dia zero no Windows Defender, como parte de sua atualização mensal, que está sendo explorado ativamente. O primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core, .Net Repository, ASP .Net, Azure, Malware Protection Engine e SQL Server. 

O bug de execução remota de código, especificado como CVE-2021-1647, é o mais urgente, de acordo com Chris Goettl, diretor de produtos de segurança da Ivanti. Ele recomenda que as organizações garantam que o Microsoft Malware Protection Engine seja a versão 1.1.17700.4 ou superior.

“A Microsoft atualiza frequentemente as definições de malware e o mecanismo de proteção contra malware e já implementou a atualização para resolver a vulnerabilidade”, explicou Goetti à Infosecurity. “Para organizações configuradas para atualização automática, nenhuma ação deve ser exigida, mas uma das primeiras ações que um agente de ameaça ou malware tentará é interromper a proteção contra ameaças em um sistema para que as atualizações de definição e mecanismo sejam bloqueadas.” 

Veja isso
Patch tuesday da Microsoft corrige 8 vulnerabilidades, 21 RCEs
Microsoft remove 18 aplicações do Azure usadas por hackers chineses

Outra correção no topo da lista de prioridades deste mês é o CVE-2021-1648, um bug no serviço splwow64 do Windows que pode permitir que um invasor eleve seu nível de privilégio. Embora divulgado publicamente no mês passado, acredita-se que ainda não tenha sido explorado.

Os especialistas também destacaram o CVE-2021-1666 como digno de atenção: a falha no componente GDI + da Microsoft afeta os produtos Windows 7 e Windows Server 2008 sem suporte, bem como as versões mais recentes. Há ainda o CVE-2021-1709, uma vulnerabilidade de elevação de privilégio no kernel Win32. O bug, que afeta o Windows 8-10 e o Windows Server 2008-2019, deve ser priorizado apesar de sua classificação “Importante”. Esse tipo de vulnerabilidade é frequentemente explorado rapidamente por invasores.

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)