A Microsoft está encorajando os usuários a resolver a fragilidade de zero dia, conhecida como Dogwalk, que está sendo usada efetivamente na natureza. O erro (CVE-2022-34713) está relacionado a um utilitário de diagnóstico de suporte do Microsoft Windows e concede a um invasor remoto a capacidade de executar código em um sistema frágil.
Este aviso faz parte da enorme atualização do August Patch Terça-feira que contou com 121 vulnerabilidades, dentre elas 17 foram consideradas críticas e 101 tiveram um nível de importância mensurado pelo Common Vulnerability Scoring System.
Esta semana foi notável devido ao grande número de correções publicadas, que superou o que se espera para o mês de agosto. Em comparação com o lançamento de agosto do ano passado, a quantidade de correções foi quase três vezes maior, tornando-se o segundo maior lançamento de 2020, de acordo com o post da terça-feira de Dustin Childs, gerente da Zero Day Initiative.
Dogwalk Flaw contava mais de dois anos de vida.
Em janeiro de 2020, o pesquisador Imre Rad relatou o bug Dogwalk para a Microsoft. Depois disso, um outro estudioso passou a acompanhar a falha Follina (CVE-2022-30190) que fez com que o bug Dogwalk fosse redescoberto. Esta atenção renovada para Dogwalk parece ter incentivado a Microsoft a lançar um patch para corrigir a falha deste mês, de acordo com um relatório fornecido pela Tenable Patch Terça-feira.
A Microsoft indicou que a vulnerabilidade CVE-2022-34713 é uma variação de Dogwalk, mas que apresenta diferenças. Esta foi classificada como “Importante” e a empresa aconselhou que só pode ser explorada pré-formada por um adversário com acesso direto ao computador suscetível. Entretanto, pesquisadores da Zero Day Initiative anunciaram que ela também pode ser explorada de forma remota.
Existe uma técnica de manipulação social que é usada aqui, pois a pessoa mal intencionada tem que persuadir o usuário a pressionar um link ou abrir um arquivo, conforme explicou Childs.
A Microsoft explica que um eventual assalto tem uma complexidade reduzida, ou seja, é facilmente descoberto e não necessita de privilégios de sistema avançados para ser executado.
Este erro também possibilita a execução de código quando o MSDT é invocado através do URL de um programa de chamada, geralmente Microsoft Word”, disse Childs. “Não se sabe ao certo se essa fragilidade é consequência de uma atualização não bem sucedida ou algo novo”, completou.
17 garras severas
Na terça-feira, uma tríade de vulnerabilidades nos servidores Microsoft Exchange foi reparada, que poderiam ter permitido aos invasores aumentar os seus privilégios. Para ajudar a reduzir os danos causados por esta falha, a Microsoft criou uma página de alerta específica.
Todas as vulnerabilidades necessitam que o usuário se autentique e interaja para serem exploradas – um invasor precisará atrair um objetivo para acessar um servidor Exchange especificamente configurado, muito provavelmente por meio de técnicas de phishing, de acordo com o que a Tenable comentou a respeito dos defeitos do Exchange Server.
Na Terça-feira, a Microsoft teve que voltar ao patch devido a uma falha crítica identificada (CVE-2022-35804) no cliente e servidor Microsoft Server Message Block (SMB). Esta vulnerabilidade se aplica a sistemas Windows 11 usando o Microsoft SMB 3.1.1 (SMBv3). A Microsoft classificou o erro como “Exploração Mais Provável” e atribuiu uma gravidade 8,8 à falha.
A falha só afeta o Windows 11, que supostamente introduziu uma nova funcionalidade que deu origem à vulnerabilidade. De acordo com os pesquisadores, ela pode ser explorada entre os sistemas afetados do Windows 11 se e somente se o servidor SMB estiver ativo.
Desativar a compressão SMBv3 pode ser uma maneira de contornar este bug, mas aplicar a atualização é a melhor opção para corrigir essa vulnerabilidade, de acordo com Childs.
A Microsoft corrigiu uma vulnerabilidade de execução de código remoto (CVE-2022-34715) no sistema de arquivos de rede Windows, que foi classificada como entre 8,5 e 9,8 em gravidade. Esta é a quarta vez seguida que a empresa implementou um patch crítico de execução de código NFS. Notavelmente, a Microsoft descreveu o bug como “Importante”, enquanto os especialistas apontam que ele é “Crítico” e deve ser considerado uma prioridade para correção.
Para investigar este problema, um hacker remoto e não autenticado teria que fazer uma requisição meticulosamente preparada para um servidor NFS afetado. Isso concederia ao invasor a capacidade de executar código com níveis de privilegiados muito altos. A Microsoft classifica isso como alta gravidade, mas se você estiver usando NFS, trate-o como sendo crítico. A Zero Day Initiative recomenda que teste e aplique esta correção o mais rápido possível.
Nesta terça-feira, a Adobe abordou 25 correções de CVEs, cobrindo falhas no Adobe Acrobat e Reader, Commerce, Illustrator, FrameMaker e Adobe Premiere Elements.
Por favor, divulgue este artigo.
- Falhas de segurança susceptíveis a serem exploradas por hackers para danificar um sistema estão entre as vulnerabilidades de segurança.