window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-73077775-3');

Bugs de Execução de Código Remoto são foco principal do Patch de janeiro terça-feira

A atualização de segurança deste mês inclui sete patches classificados como Crítico e uma vulnerabilidade conhecida publicamente.

A primeira atualização de terça-feira do Patch de 2019 da Microsoft aborda principalmente as vulnerabilidades de execução remota de código (RCE), com quase metade das 47 correções totais com foco no RCE. As empresas também devem aplicar um patch do Internet Explorer fora de banda após os ataques ativos na natureza.

Sete das vulnerabilidades e exposições comuns (CVEs) são classificadas como Críticas em gravidade, 40 são Importantes e duas são Moderadas. Os patches e comunicados publicados hoje abrangem o Internet Explorer, o Microsoft Edge, o Windows, o Office, os Serviços do Office e os Aplicativos Web, o ChakraCore, o Visual Studio e o .NET Framework.

Como apontado por Dustin Childs do Zero-Day Institute da Trend Micro em um post no blog, as falhas de RCE compõem metade dos CVEs abordados em janeiro de 2019. Onze deles envolvem o Mecanismo de Banco de Dados do Jet. Um ( CVE-2019-0579 ) é publicamente conhecido e classificado como Importante em gravidade; A exploração desta vulnerabilidade pode permitir que um invasor execute um código arbitrário em um sistema de vítimas, reporta a Microsoft. Isso requer interação do usuário; um destino teria que abrir um arquivo especialmente criado para execução.

Embora tenha sido classificado como importante, a revelação dessa vulnerabilidade significa que informações suficientes foram divulgadas ao público que um invasor poderia ter mais facilidade em desenvolver explorações para a falha, afirma Chris Goettl, diretor de gerenciamento de produtos para segurança da Ivanti.

Também altamente priorizada é a CVE-2019-0547 , uma vulnerabilidade RCE no cliente DHCP do Windows. Existe uma vulnerabilidade de corrupção de memória no cliente quando um invasor envia respostas DHCP especialmente criadas a um cliente, relata a Microsoft. A exploração bem-sucedida permitiria que um adversário executasse um código arbitrário na máquina do cliente.

“A execução de código por meio de um serviço de escuta amplamente disponível significa que este é um bug wormable”, escreveu Childs . “A Microsoft também atribui a isso a mais alta classificação do Exploit Index, o que significa que o bug é altamente explorável.” Ele notou que é interessante que esta falha esteja na versão mais recente do Windows, mas não em versões anteriores, provavelmente porque o componente foi reescrito para sistemas mais novos, acrescentou ele.

“Se você estiver executando o Windows 10 ou Server versão 1803, esse patch deve estar no topo da sua lista de implantação”, escreveu Childs.

Outro bug do Office ( CVE-2019-0560 ), encontrado pelo Mimecast, pode permitir o vazamento não intencional de dados em documentos e arquivos do Office criados anteriormente. Embora seja difícil usá-lo como uma vulnerabilidade de execução de código, ele pode ser usado para coletar dados que os usuários estavam expondo involuntariamente.

Embora seja certamente possível explorar essa vulnerabilidade para executar um ataque de execução remota, isso exigiria um conhecimento técnico relativamente alto em nome do invasor”, diz Matthew Gardiner, estrategista de segurança da Mimecast.

“O que é mais preocupante no período de tempo imediato é o potencial de arquivos do Office criados anteriormente terem conteúdo sigiloso neles sem o conhecimento da organização ou do usuário que os criou”, explica ele.

Grande parte da discussão deste mês gira em torno do CVE-2018-8653, um patch fora da banda lançado pela Microsoft para uma vulnerabilidade de corrupção de memória do Internet Explorer em dezembro de 2018. A falha poderia corromper a memória de tal forma que alguém pudesse executar código arbitrário em o contexto do usuário atual, diz a Microsoft, e um invasor pode obter os mesmos direitos do usuário.

“Essa vulnerabilidade continua a ser explorada na natureza e a Recorded Future viu vários kits de exploração incorporarem o código de prova de conceito lançado em suas plataformas”, diz Allan Liska, arquiteto sênior de soluções da Recorded Future. “Se você ainda não corrigiu esta vulnerabilidade, esta deve ser a prioridade número 1”.

 

Fonte: Dark Reading

Autor: Kelly Sheridan 

By |2019-01-09T02:36:44+00:00janeiro 9th, 2019|Categories: Microsoft, Notícias|Tags: , , , |Comentários desativados em Bugs de Execução de Código Remoto são foco principal do Patch de janeiro terça-feira

About the Author: