Emergência de zero day no Windows: saiu patch

A Microsoft publicou dois patches de emergência ontem, os dois para problemas gravíssimos: um para execução remota de código no Internet Explorer. Essa vulnerabilidade é um “zero day”, ou seja, não havia sido detectada antes. O outro é para uma vulnerabilidade de negação de serviço no Windows Defender. No caso do Internet Explorer, a falha de segurança foi descoberta pelo pesquisador Clément Lecigne, do Threat Analysis Group do Google. Segundo informações dele, essa vulnerabilidade está sendo explorada ativamente por malfeitores na Internet. A Microsoft descreve o problema como uma “vulnerabilidade de corrupção de memória do mecanismo de script”, que está registrada como CVE-2019-1367.

Na descrição da vulnerabilidade, a Microsoft explica que sites mal-intencionados podem ser usados para explorar essa falha e obter acesso ao computador da vítima. Na verdade, acesso total: “Existe uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer”, diz a empresa no comunicado do patch. “A vulnerabilidade pode corromper a memória de forma que um invasor possa executar código arbitrário no contexto do usuário atual”, informa a companhia. “Um invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um invasor que explorar com êxito a vulnerabilidade poderá assumir o controle de um sistema afetado. Um invasor pode instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com todos os direitos do usuário”.

A falha de segurança existe nas versões 9, 10 e 11 do Internet Explorer. Embora a Microsoft tenha incentivado os usuários a mudarem para o Edge, o Internet Explorer ainda está instalado em um grande número de computadores em todo o mundo.

A outra atualização de segurança não programada foi feita para a vulnerabilidade CVE-2019-1255. Ela é uma vulnerabilidade de negação de serviço do Microsoft Defender e foi informada pelos pesquisadores Charalampos Billinis, da F-Secure Countercept, e Wenxu Wu, da Tencent Security Xuanwu Lab. Não é um problema tão grave quanto o anterior e não há informações de que esteja sendo explorado no momento. A informação da Microsoft é de que “(…) existe uma vulnerabilidade de negação de serviço quando o Microsoft Defender manipula incorretamente arquivos. Um invasor pode explorar a vulnerabilidade para impedir que contas legítimas executem binários legítimos do sistema. Para explorar a vulnerabilidade, um invasor exigiria primeiro a execução no sistema da vítima”.

Compartilhe
Compartilhar no email
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no linkedin
Compartilhar no whatsapp