Microsoft atualiza patches TCP/IP crítico do Windows e bugs

0
19

A Microsoft divulgou na terça-feira correções para 87 vulnerabilidades de segurança recém-descobertas como parte de seu Patch Tuesday de outubro de 2020 , incluindo duas falhas críticas de execução remota de código (RCE) na pilha TCP / IP do Windows e no Microsoft Outlook.

As falhas, 11 das quais são categorizadas como Críticas, 75 são classificadas como Importantes e uma é classificada como moderada em gravidade, afetam Windows, Office e Office Services e Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server e a Biblioteca de Codecs do Windows.

Embora nenhuma dessas falhas esteja listada como sob ataque ativo, seis vulnerabilidades são listadas como publicamente conhecidas no momento do lançamento.

Entre os bugs mais críticos corrigidos este mês estão o CVE-2020-16898 (pontuação CVSS de 9,8). De acordo com a Microsoft, um invasor teria que enviar pacotes de anúncio de roteador ICMPv6 especialmente criados para um computador Windows remoto para explorar a falha RCE na pilha TCP / IP para executar código arbitrário no cliente ou servidor de destino.

De acordo com especialistas em segurança da McAfee , ‘esse tipo de bug pode ser alterado’, permitindo que os hackers lancem um ataque que pode se espalhar de um computador vulnerável para outro sem qualquer interação humana.

Uma segunda vulnerabilidade a ser controlada é CVE-2020-16947 , que diz respeito a uma falha de RCE em versões afetadas do Outlook que podem permitir a execução de código apenas exibindo um email especialmente criado.

“Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle do sistema afetado”, observou a Microsoft em seu comunicado. “Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.”

Outra vulnerabilidade RCE crítica no Windows Hyper-V ( CVE-2020-16891 , pontuação CVSS 8.8) existe devido à validação inadequada de entrada de um usuário autenticado em um sistema operacional convidado.

Deixe o seu melhor comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.