Microsoft atualiza patches TCP/IP crítico do Windows e bugs

A Microsoft divulgou na terça-feira correções para 87 vulnerabilidades de segurança recém-descobertas como parte de seu Patch Tuesday de outubro de 2020 , incluindo duas falhas críticas de execução remota de código (RCE) na pilha TCP / IP do Windows e no Microsoft Outlook.

As falhas, 11 das quais são categorizadas como Críticas, 75 são classificadas como Importantes e uma é classificada como moderada em gravidade, afetam Windows, Office e Office Services e Web Apps, Visual Studio, Azure Functions, .NET Framework, Microsoft Dynamics, Open Source Software, Exchange Server e a Biblioteca de Codecs do Windows.

Embora nenhuma dessas falhas esteja listada como sob ataque ativo, seis vulnerabilidades são listadas como publicamente conhecidas no momento do lançamento.

Entre os bugs mais críticos corrigidos este mês estão o CVE-2020-16898 (pontuação CVSS de 9,8). De acordo com a Microsoft, um invasor teria que enviar pacotes de anúncio de roteador ICMPv6 especialmente criados para um computador Windows remoto para explorar a falha RCE na pilha TCP / IP para executar código arbitrário no cliente ou servidor de destino.

De acordo com especialistas em segurança da McAfee , ‘esse tipo de bug pode ser alterado’, permitindo que os hackers lancem um ataque que pode se espalhar de um computador vulnerável para outro sem qualquer interação humana.

Uma segunda vulnerabilidade a ser controlada é CVE-2020-16947 , que diz respeito a uma falha de RCE em versões afetadas do Outlook que podem permitir a execução de código apenas exibindo um email especialmente criado.

“Se o usuário atual estiver conectado com direitos administrativos, um invasor poderá assumir o controle do sistema afetado”, observou a Microsoft em seu comunicado. “Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou criar novas contas com direitos totais de usuário.”

VEJA TAMBÉM:

Outra vulnerabilidade RCE crítica no Windows Hyper-V ( CVE-2020-16891 , pontuação CVSS 8.8) existe devido à validação inadequada de entrada de um usuário autenticado em um sistema operacional convidado.

Como resultado, um adversário pode explorar essa falha para executar um programa especialmente criado em um sistema operacional convidado que pode fazer com que o sistema operacional host Hyper-V execute código arbitrário.

Duas outras falhas RCE críticas ( CVE-2020-16967 e CVE-2020-16968 ) afetam o Windows Camera Codec Pack, permitindo que um invasor envie um arquivo malicioso que, quando aberto, explora a falha para executar um código arbitrário no contexto atual do utilizador.

Finalmente, o patch também aborda uma falha de escalonamento de privilégios ( CVE-2020-16909 ) associada ao componente Windows Error Reporting (WER) que pode permitir que um invasor autenticado execute aplicativos maliciosos com privilégios escalados e obtenha acesso a informações confidenciais.

Outras falhas críticas corrigidas pela Microsoft neste mês incluem falhas de RCE no SharePoint, Media Foundation Library, mecanismo de renderização Base3D, componentes gráficos e Windows Graphics Device Interface (GDI).

É altamente recomendável que os usuários do Windows e administradores de sistema apliquem os patches de segurança mais recentes para atenuar as ameaças associadas a esses problemas.

Para instalar as atualizações de segurança mais recentes , os usuários do Windows podem ir para Iniciar> Configurações> Atualização e segurança> Windows Update ou selecionando Verificar atualizações do Windows.

Gostou deste conteúdo? Deixe o seu comentário.

Até a próxima!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.