source-code-583537_1280-e1607022104452.jpg

Usuários do Windows sob ataque de execução remota de código

Da Redação
23/03/2020

Invasores estão explorando duas novas vulnerabilidades de dia zero na biblioteca do Adobe Adobe Type Manager para obter a execução de RCE nos sistemas Windows

Invasores estão explorando duas novas vulnerabilidades de dia zero na biblioteca do Adobe Type Manager para obter a execução remota de código (RCE) nos sistemas Windows, alerta a Microsoft.

Os ataques são limitados e direcionados, observa a empresa, e forneceram soluções alternativas para ajudar a reduzir o risco do usuário até que uma correção seja desenvolvida e lançada.

De acordo com o comunicado de segurança publicado nesta segunda-feira, 23, as vulnerabilidades surgem do manuseio inadequado da biblioteca de uma fonte multimestre especialmente criada para o formato Adobe Type 1 PostScript.

“Existem várias maneiras de um invasor explorar as vulnerabilidades, como convencer um usuário a abrir um documento ou visualizá-lo no painel de visualização do Windows”, explica a empresa, ao enfatizar que o painel de visualização do Outlook não é um vetor de ataque para essas vulnerabilidades.

Veja isso

Hackers exploram vulnerabilidade em servidores Exchange

Hackers usam o ActiveX RDP do Windows 10 para executar o TrickBot

As falhas afetam as seguintes versões do sistema operacional da Microsoft:

Windows 10

Windows 8.1

Windows 7

Windows RT 8.1

Windows Server 2008

Windows Server 2008 R2

Windows Server 2012

Windows Server 2012 R2

Windows 2016

Windows Server 2019

Windows Server, versão 1803

Windows Server, versão 1903

Windows Server, versão 1909

“Para sistemas executando versões do Windows 10, um ataque bem-sucedido só pode resultar na execução de código em um contexto de sandbox do AppContainer com privilégios e recursos limitados”, acrescenta a Microsoft.

Mitigações e soluções alternativas

A configuração de segurança aprimorada, ativada por padrão nos servidores Windows, não atenua as vulnerabilidades.

As soluções alternativas oferecidas incluem desativar o Painel de Visualização e o Painel de Detalhes no Windows Explorer, desativar o serviço WebClient e renomear o arquivo ATMFD.DLL. A Microsoft explica como fazer tudo isso e os impactos dessas soluções alternativas no comunicado de segurança.

A empresa não fornece mais detalhes sobre os ataques nem diz quando as atualizações de segurança serão lançadas, mas observa que para recebê-las os usuários do Windows 7, Windows Server 2008 ou Windows Server 2008 R2 precisarão ter uma licença Extended Support Update (ESU).

Compartilhar:

Últimas Notícias

Parabéns, você já está cadastrado para receber diariamente a Newsletter do CISO Advisor

Por favor, verifique a sua caixa de e-mail: haverá uma mensagem do nosso sistema dando as instruções para a validação de seu cadastro. Siga as instruções contidas na mensagem e boa leitura. Se você não receber a mensagem entre em contato conosco pelo “Fale Conosco” no final da homepage.

ATENÇÃO: INCLUA newsletter@cisoadvisor.com.br NOS CONTATOS DE EMAIL

(para a newsletter não cair no SPAM)