top of page

Microsoft Patch Tuesday de Dezembro 2019


No total foram corrigidas 36 vulnerabilidades, entre as quais 7 são críticas, 27 importantes, 1 moderada e 1 baixa, em termos de criticidade.

Há uma falha zero-day a ser explorada ativamente em conjunto com um exploit para o Chrome e que permite que os atacantes tomem o controlo remoto de sistemas vulneráveis. Esta falha é dada pelo CVE-2019-1458, recebendo a categoria de "importante" em termos de criticidade, e trata-se mais propriamente de uma elevação de privilégios no componente win32k, usado nos ataques do grupo WizardOpium, para ganhar privilégios através da sandbox do Chrome, cuja falha permite fazer um "escape" e elevar os privilégios do utilizador.

O Chrome lançou a versão 78.0.3904.87 para corrigir a dita falha, contudo os atacantes estão ativamente à procura de utilizadores que ainda usem as versões anteriores.

Exploração da falha zero day

O grupo WizardOpium usava um portal de notícias em que o atacante colocava um exploit do Chrome para conseguir atacar os computadores dos visitantes. O exploit era de natureza use-after-free, usado em conjunto com uma falha EoP (End of Program) que residia na forma como o componente Win32K processava objetos em memória.

Restantes falhas

Entre as falhas críticas, a Microsoft corrigiu as referentes a produtos como Git for Visual Studio, Hyper-V Hypervisor, e a componente Win32k Graphics para Windows, cuja exploração com sucesso podia levar a ataques de execução de execução de código remota.

A falha presente no Hyper-V, dada pelo CVE-2019-1471, permitia que uma máquina guest comprometesse o host, "escapando" da máquina guest para o host ou de uma máquina também guest para outra guest.

No que toca ao Git para Visual Studio, as 5 falhas encontradas eram respeitantes a execuções de código remotas, por causa da forma como o programa processava ou sanitizava o input. Desta forma, um atacante podia fazer o clone de um repositório malicioso e dá-lo à vítima.

No Powerpoint, a falha dada pelo CVE-2019-1462, importante a nível de criticidade, permitia execução de código remota na máquina infetada caso o atacante convencesse a vítima a abrir um ficheiro especialmente criado.

Produtos afetados em geral:

Windows Operating System Windows Kernel Windows Remote Desktop Protocol (RDP) Microsoft Word Microsoft Excel Microsoft SQL Server Reporting Services Microsoft Access software Windows GDI component Win32k Windows Hyper-V Windows Printer Service Windows COM Server Windows Media Player Windows OLE VBScript Visual Studio Live Share Microsoft Authentication Library para Android Microsoft Defender Skype for Business e Lync Git para Visual Studio

De forma a aplicar as atualizações, os utilizadores podem dirigir-se a Definições-Atualizações e Segurança-Windows Update.

Mais informações no site oficial: https://portal.msrc.microsoft.com/en-us/security-guidance

Symatec: https://www.symantec.com/blogs/threat-intelligence/microsoft-patch-tuesday-december-2019

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page