Chegou a segunda terça-feira do mês, e é altura de estarmos a par das últimas novidades relativamente a falhas que foram corrigidas e os produtos afetados.
Este mês conta com 88 vulnerabilidades, das quais 21 são consideradas críticas, 66 importantes e uma é considerada moderada.
Entre os produtos afetados, incluem-se: Windows OS, Internet Explorer, Microsoft Edge browser, Microsoft Office and Services, ChakraCore, Skype for Business, Microsoft Lync, Microsoft Exchange Server, e Azure.
Execução de código remota por NTLM (todas as versões do Windows estão afetadas)
Estas falhas são importantes a nível de criticidade, dadas pelo CVE-2019-1040 e CVE-2019-1019, afetando o protocolo de autenticação; através do mesmo, os atacantes conseguem, remotamente, ultrapassar o mecanismo de autenticação por NTLM e reativar ataques de NTLM Relay.
A raiz destes problemas encontra-se em três falhas lógicas e que permitem ignorar diversas mitigações - Message Integrity Code (MIC), SMB Session Signing and Enhanced Protection for Authentication (EPA).
Desta forma, caso estas falhas sejam exploradas com sucesso, por exemplo por um MITM (Man in the Middle), o atacante pode executar código malicioso em qualquer máquina Windows ou autenticar-se em qualquer servidor web que suporte o WIA (Windows Integrated Authentication) como o Exchange ou ADFS). Tal situação é corrigida pela Microsoft através de modificações à proteção do NTLM MIC do lado do servidor.
Outras falhas críticas
Execução de código remota no Windows Hyper-V e vulnerabilidades de DoS: CVE-2019-0620, CVE-2019-0709, CVE-2019-0722.
São três as falhas críticas e residentes num software que serve para que os administradores possam correr diversos sistemas operativos como máquinas virtuais no Windows.
Neste caso, a origem dos problemas está na máquina "host" que falha na validação dos inputs por parte de um utilizador autenticado num sistema "guest".
As falhas de DoS dizem respeito a falhas que permitiam que um atacante com conta privilegiada num sistema "guest" conseguisse mandar abaixo o sistema principal ou "host".
Site oficial da Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance