A maioria das falhas foi encontrada no Windows e no Internet Explorer integrado ao Edge, o novo browser da Microsoft
A Microsoft lançou uma das maiores atualizações de segurança dos últimos anos com um Patch Tuesday que corrige 115 vulnerabilidades e exposições comuns (CVEs), incluindo 26 falhas críticas. A maioria delas foi encontrada no Windows (79 CVEs) e no Internet Explorer integrado ao Edge, o novo browser da Microsoft (18).
Especialistas aconselham os administradores de sistema a priorizar o CVE-2020-0684, uma vulnerabilidade de execução remota de código (RCE) que afeta as versões de 7 a 10 do Windows e de 2008 a 2019 do Windows Server.
O bug existe na maneira como o Windows processa arquivos .LNK e, para explorá-lo, o invasor precisa induzir a vítima a clicar em um arquivo .LNK em uma unidade removível ou por meio do compartilhamento remoto contendo malware.
A Microsoft também anunciou quatro falhas de RCE na maneira como o Word lida com objetos na memória: CVE-2020-8050, CVE-2020-8051, CVE-2020-8052 e CVE-2020-8055.
“Para explorar essas vulnerabilidades, um invasor precisará enviar um documento do Word criado especialmente por e-mail e convencer a vítima a clicar na mensagem ou fazer com que o usuário visite um site com um documento do Word com trojan”, explica Allan Liska, arquiteto sênior de soluções da empresa de segurança cibernética Recorded Future.
“É importante ressaltar que o CVE-2020-8052 pode ser explorado apenas com o painel de visualização do Microsoft Outlook, sem abrir o documento do Microsoft Word”, diz ele em entrevista à Infosecurity. Como o arquiteto da Recorded Future observou anteriormente, o Microsoft Office está entre os vetores de ataque mais populares para cibercriminosos. “Esperamos que uma ou mais dessas vulnerabilidades sejam armadas mais cedo ou mais tarde.”
Brecha no protocolo de comunicação
Também neste mês, a Microsoft parece ter vazado detalhes de uma vulnerabilidade no protocolo de comunicação de rede Server Message Block 3.0 (SMBv3), para o qual não há solução.
Nenhum comunicado foi publicado, mas vários fornecedores de segurança que fazem parte do Microsoft Active Protections Program divulgaram detalhes sobre a falha, CVE-2020-0796.
Embora atualmente não haja detalhes de exploração circulando online, haverá preocupações com a publicação do CVE, especialmente porque o SMB foi o protocolo alavancado com efeito devastador pelo worm ransomware WannaCry. “Isso indica uma tentativa de ataque para explorar uma vulnerabilidade de estouro de buffer nos servidores SMB da Microsoft”, dizia uma descrição do CVE da Fortinet. “A vulnerabilidade ocorre devido a um erro quando o software lida com um pacote de dados compactados criado com códigos maliciosos. Um invasor remoto não autenticado pode explorar isso para executar código arbitrário no contexto do aplicativo.”