banner
Lar / blog / Microsoft repara 5 zero
blog

Microsoft repara 5 zero

Jul 14, 2023Jul 14, 2023

A Microsoft lançou um de seus maiores lançamentos de atualização de segurança na memória recente para o Patch Tuesday de julho, abordando 130 novas vulnerabilidades, incluindo cinco dias zero.

Este mês, os administradores terão que enfrentar dois avisos, um dia zero sem patch, a próxima etapa para atualizar dois protocolos de autenticação principais e nove CVEs reemitidos. Das novas vulnerabilidades, nove foram classificadas como críticas. O grande número de vulnerabilidades a serem resolvidas, combinado com a complexidade de algumas das mitigações, colocará muitos departamentos de TI à prova este mês.

“Tenho a sensação de que julho terá muitos danos colaterais, muito impacto operacional e muitas atualizações adiadas por um período de tempo”, disse Chris Goettl, vice-presidente de gerenciamento de produtos de segurança da Ivanti. “As empresas terão que ter certeza de não esperar muito para corrigir, porque há muita exposição acontecendo.”

A Microsoft atualizou uma correção para um dia zero abordada em maio para uma vulnerabilidade de desvio do recurso de segurança de inicialização segura (CVE-2023-24932) considerada importante para Windows Server e sistemas de desktop.

A revisão de julho facilita a implantação dos arquivos para revogar os gerenciadores de inicialização do sistema e auditar essa ação por meio do log de eventos. A Microsoft compartilhou instruções para esta implantação em seu artigo KB5025885 e instou os clientes a seguirem em frente para fortalecer a segurança em seus sistemas.

“Esta vulnerabilidade confirmou explorações em estado selvagem e uma pontuação base CVSS de 6,7”, disse Goettl. “É classificado apenas como importante, mas é altamente recomendável que as organizações tratem isso como crítico”.

A novidade no Patch Tuesday de julho é o dia zero do Microsoft Outlook (CVE-2023-35311), que é uma vulnerabilidade de desvio de recurso de segurança classificada como importante com uma classificação CVSS de 8,8. Um invasor poderia atingir um usuário com uma URL especialmente criada usando o painel de visualização do Outlook como vetor de ataque, mas o usuário teria que clicar no link para que o invasor explorasse a vulnerabilidade.

Um dia zero de execução remota de código HTML do Office e do Windows (CVE-2023-36884) é classificado como importante para aplicativos do Windows Server, desktop e Microsoft Office. Um usuário teria que abrir um documento do Microsoft Office especialmente criado por um invasor para acionar a exploração, o que permitiria ao agente da ameaça executar uma execução remota de código no contexto da vítima.

No momento da publicação deste artigo, a Microsoft não tinha um patch, mas disse que os clientes que usam o Microsoft Defender para Office estão protegidos. A empresa disse que vários de seus outros produtos de segurança, incluindo o Microsoft Defender Antivirus, podem usar uma regra de redução da superfície de ataque para bloquear essa ameaça. Para administradores que não usam esses produtos de segurança, a Microsoft disse que eles podem enviar uma alteração de registro para sistemas vulneráveis ​​usando a Política de Grupo ou o Gerenciador de Configuração.

Goettl disse que as organizações que seguem o princípio do menor privilégio tornarão mais difícil para um invasor empregar esta vulnerabilidade, uma vez que precisariam encontrar outra maneira de elevar seu nível de privilégio além do que um usuário final típico teria.

Uma elevação de privilégio de dia zero do Windows Error Reporting Service (CVE-2023-36874) classificada como importante afeta os sistemas de desktop e servidor do Windows. O invasor precisa de acesso local à máquina alvo com permissões para criar pastas e rastreamentos de desempenho para explorar a vulnerabilidade e obter privilégios de administrador.

O próximo dia zero é uma vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen (CVE-2023-32049) considerada importante para Windows Server e sistemas de desktop. Um usuário teria que clicar em um URL especialmente criado para acionar a exploração. Goettl disse que esta vulnerabilidade normalmente seria usada como parte de uma cadeia de ataque para obter mais acesso à infraestrutura da organização.

O último novo dia zero é uma vulnerabilidade de elevação de privilégio da plataforma Windows MSHTML (CVE-2023-32046) classificada como importante que afeta o Windows Server e os sistemas de desktop. O invasor pode atingir um usuário por meio de um arquivo especialmente construído, enviado por e-mail ou hospedado em um site; se qualquer um dos métodos for bem-sucedido, o invasor poderá obter os direitos do usuário.