alphabet-3349829_1280-1.jpg

Patch Tuesday: Microsoft corrige quatro falhas de dia zero 

Ao todo, a empresa corrigiu ou mitigou 132 vulnerabilidades, o que torna o processo de atualizações o maior até agora neste ano
Da Redação
12/07/2023

A Microsoft corrigiu quatro das cinco falhas de dia zero no Windows, Office e Sharepoint em seu Patch Tuesday de julho. Ao todo, 132 vulnerabilidades foram corrigidas ou mitigadas, o que torna o processo de atualizações o maior até agora neste ano. Além dos cinco dias zero, a empresa abordou oito falhas de execução remota de código (RCE), três com escore de 9.8 no sistema de pontuação comum de vulnerabilidades (CVSS).

O CVE-2023-36884 (pontuação CVSS 8.8) é uma vulnerabilidade de execução remota de código (RCE) no Office e no Windows. A Microsoft observou a exploração dessa falha por uma gangue ligada à Rússia, denominada Storm-0978 (também conhecida como RomCom e DEV-0978) para atingir os participantes da cúpula da Otan em Vilnius,  na Lituânia, bem como outros órgãos de defesa. Documentos do Word infectados enviados em ataques de phishing foram usados para implantar o trojan de backdoor RomCom RAT. A gangue também está envolvida em ransomware e extorsão.

Em uma postagem no blog corporativo, a Microsoft diz que o serviço antivírus Defender agora detecta atividades do grupo. “Os clientes que usam o Microsoft Defender para Office 365 estão protegidos contra anexos que tentam explorar o CVE-2023-36884. Além disso, aqueles que usam aplicativos do Microsoft 365 (versões 2302 e posteriores) estão protegidos contra a exploração da vulnerabilidade por meio do Office”, disse a empresa.

Até que um patch seja lançado, as organizações que não podem usar o Defender são aconselhadas a impedir que os aplicativos do Office gerem serviços filhos por meio do registro. No entanto, a Microsoft admite que isso pode criar problemas de usabilidade.

Além do CVE-2023-36884, a Microsoft abordou quatro outras vulnerabilidades de dia zero que estavam sendo exploradas ativamente. Isso inclui vulnerabilidades no Outlook (CVE-2023-35311) e no Windows SmartScreen (CVE-2023-32049), bem como vulnerabilidades no Windows Error Reporting (CVE-2023-36874) e Windows MSHTML Platform (CVE-2023-32046) .

Além dos cinco dias zero, oito bugs críticos de execução remota de código foram corrigidos na rodada de julho. Isso inclui três vulnerabilidades no Windows Routing and Remote Access Service (RRAS) com uma pontuação CVSS de 9.8 (CVE-2023-35365, CVE-2023-35366 e CVE-2023-35367).

Veja isso
Microsoft corrige seis bugs críticos no Patch Tuesday de junho
Patch Tuesday: Microsoft corrige 97 bugs e uma falha de dia zero

Dois RCEs (CVE-2023-33157 e CVE-2023-33160) afetam o SharePoint Server local e podem vazar informações, embora o invasor já deva ter privilégios elevados para explorá-los. Outras falhas críticas corrigidas afetaram o Windows Layer-2 Bridge Network Driver, o Windows Pragmatic General Multicast (PGM) e o Microsoft Message Queuing.

A Microsoft emitiu um alerta sobre o uso malicioso de drivers assinados por meio do Microsoft Windows Hardware Developer Program (MWHDP). A atividade maliciosa nesta área foi rastreada pela Cisco, Trend Micro e Sophos por vários meses.

Descobriu-se que algumas contas de desenvolvedor do Microsoft Partner Center enviaram drivers mal-intencionados para obter uma assinatura da Microsoft. Descobriu-se então que os drivers assinados foram usados por hackers que já haviam conseguido obter privilégios administrativos. Os drivers foram bloqueados e as contas foram suspensas, de acordo com a Microsoft.

Compartilhar:

Últimas Notícias