Pelo segundo mês consecutivo, a Microsoft anuncia a correção de uma vulnerabilidade já explorada em seu principal sistema operacional Windows. A vulnerabilidade, identificada como de dia zero por pesquisadores da Mandiant, é descrita como um problema de elevação de privilégio no driver do Windows Common Log File System.
Em um comunicado documentando o CVE-2023-28252, a fabricante de software adverte que o invasor que conseguir explorar com êxito essa vulnerabilidade poderá obter privilégios de administrador do sistema.
Como é de costume, a Microsoft não forneceu detalhes adicionais sobre a exploração do dia zero ou liberou indicadores de comprometimento (IOCs) para ajudar os profissionais de cibersegurança a procurar sinais de infecções.
O último aviso de dia zero encabeça um Patch Tuesday que inclui correções ao menos 98 vulnerabilidades documentadas em todo o ecossistema do Windows. A nova falha é anunciada exatamente um mês após a empresa confirmar uma grande vulnerabilidade no Outlook, que vinha sendo explorada por hackers russos desde pelo menos abril de 2022.
Até agora neste ano, houve nada menos que 19 ataques de dia zero. Defeitos de segurança no código da Microsoft representam cerca de um terço de toda a exploração observada até este mês.
De acordo com a Zero Day Initiative (ZDI), organizadora do concurso anual de exploração de vulnerabilidades Pwn2Own, nenhum dos bugs divulgados no Teams durante o evento ocorrido em Vancouver, no Canadá, está sendo resolvido pela Microsoft este mês.
Veja isso
Fortra e Microsoft querem barrar acesso de hacker ao Cobalt Strike
Microsoft corrige bug no Azure AD que afeta as buscas no Bing
Em uma postagem em seu blog, a ZDI também recomenda que os usuários do Windows prestem atenção ao CVE-2023-21554, uma vulnerabilidade de execução remota de código no Microsoft Message Queuing com uma pontuação CVSS de 9.8 de 10.
“[Este bug] permite que um invasor remoto execute seu código com privilégios elevados nos servidores afetados com o serviço de enfileiramento de mensagens ativado. Este serviço está desativado por padrão, mas é comumente usado por muitos aplicativos de contact center”, disse a ZDI.
Os patches da Microsoft chegam no mesmo dia em que a Adobe lançou correções de segurança para pelo menos 56 vulnerabilidades em uma ampla gama de produtos, algumas sérias o suficiente para expor usuários de Windows e macOS a ataques de execução de código.
A Adobe chamou atenção especial para seu boletim APSB23-24, que aborda falhas de segurança de gravidade crítica no amplamente implantado software Adobe Acrobat e Reader. A empresa documentou ao menos 16 vulnerabilidades nas atualizações do Acrobat e do Reader e disse que não havia detectado qualquer exploração.