top of page

Patch Tuesday da Microsoft de Agosto - 2019


Com este patch, são corrigidas mais de 90 falhas, 29 das mesmas consideradas críticas a nível de severidade, e que afetam o Microsoft Edge, Internet Explorer, Windows Outlook e o Office.

Ainda dentro das falhas corrigidas, temos problemas nos serviços de RDP do Windows.

Produtos afetados:

Microsoft Windows Internet Explorer Microsoft Edge ChakraCore Microsoft Office and Microsoft Office Services and Web Apps Visual Studio Online Services Active Directory Microsoft Dynamics

Quatro das falhas críticas constituem situações de execução de código remota em serviços de Desktop Remoto, dadas pelos seguintes CVE's: CVE-2019-1181, CVE-2019-1182, CVE-2019-1222 e CVE-2019-1226.

As falhas correspondentes aos CVE-2019-1181 e CVE-2019-1182 são "expansíveis", no sentido que podem ser exploradas por malware e propagarem-se de máquina para máquina sem qualquer tipo de interação do utilizador. Residem essencialmente nos serviços de Desktop Remoto do Windows, sendo que a partir de uma pré-autenticação e sem qualquer tipo de interação por parte do utilizador CVE-2019-1181, o atacante consegue depois desencadear ações como instalar programas, ver, alterar e apagar dados. Para conseguir a pré-autenticação, o atacante envia um pacote especialmente criado em direção aos serviços de Remote Desktop do Windows.

Produtos afetados particularmente por esta falha:

Windows 7 SP1

Windows Server 2008 R2 SP1,

Windows Server 2012,

Windows 8.1,

Windows Server 2012 R2,

Todas as versões do Windows 10, incluindo versões de servidor,

O Windows XP, server 2003 e server 2008 não estão a afetados.

Foi também corrigida uma falha de execução de código remota, "expansível", e que reside no cliente de DHCP - CVE-2019-0736 - que pode ser explorada a partir do envio de pacotes especialmente criados ao cliente sem a necessidade de interação por parte do utilizador ou mesmo autenticação.

Outra falha corrigida é dada pelo CVE-2019-1188, que se devidamente explorada pode dar ao atacante a possibilidade de executar código remotamente a partir do momento que a vítima processar um ficheiro .LNK.

Fonte oficial: https://portal.msrc.microsoft.com/en-us/security-guidance

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page