O Patch Tuesday de outubro da Microsoft corrigiu 87 vulnerabilidades em produtos da empresa, entre eles 21 problemas de execução remota de código (RCE). As falhas de RCE foram corrigidas em vários produtos, entre os quais Excel, Outlook, o componente Windows Graphics e a pilha TCP/IP do Windows.
De todas as vulnerabilidades, a mais grave é um problema RCE registrado como CVE-2020-16898, que está na pilha TCP/IP do Windows, podendo ser explorada por atacantes para assumir o controle dos sistemas Windows. Isso pode ser feito enviando-se pacotes maliciosos de anúncio de roteador (Router Advertisement) ICMPv6 para um sistema sem patch por meio de uma conexão de rede.
“Existe uma vulnerabilidade de execução remota de código quando a pilha TCP/IP do Windows lida incorretamente com pacotes de anúncio de roteador ICMPv6. Um invasor que explorar com êxito esta vulnerabilidade pode obter a capacidade de executar código no servidor ou cliente de destino”, diz o comunicado de segurança publicado pela Microsoft.
Veja isso
Microsoft lança megapatch para seus produtos
Veja a lista de 433 patches que a Oracle publica nesta terça
“Para explorar esta vulnerabilidade, um invasor teria que enviar pacotes de anúncio de roteador ICMPv6 especialmente criados para um computador Windows remoto”, continua o comunicado. A vulnerabilidade recebeu uma pontuação de 9,8 de um máximo de 10. Ela afeta o Windows 10 e o Windows Server 2019.
A Microsoft também forneceu algumas soluções alternativas, como desativar o suporte ICMPv6 RDNSS.
Outra falha grave do RCE, catalogada como CVE-2020-16947 afeta o MS Outlook e pode ser explorada por invasores enganando um usuário para abrir um arquivo especialmente criado com uma versão vulnerável do Outlook.
“Existe uma vulnerabilidade de execução remota de código no software Microsoft Outlook quando o software não consegue lidar adequadamente com os objetos na memória. Um invasor que explorar com êxito a vulnerabilidade pode executar código arbitrário no contexto do usuário do sistema. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor poderá assumir o controle do sistema afetado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos totais de usuário. Os usuários cujas contas são configuradas com menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo” diz o comunicado .
“A exploração da vulnerabilidade requer que um usuário abra um arquivo especialmente criado com uma versão afetada do software Microsoft Outlook”. A lista de vulnerabilidades abordadas com o lançamento das atualizações do Patch Tuesday de outubro de 2020 está disponível no portal do Guia de Atualização de Segurança a Microsoft.
Com agências internacionais