Centena de vulnerabilidades no Windows, uma já explorada

A Microsoft corrige 128 vulnerabilidades em uma lista de produtos, incluindo o Windows e seus componentes.

Em uma atualização tradicional de patch terça-feira, a Microsoft corrigiu um total de 128 vulnerabilidades em vários produtos e componentes. Destes, pelo menos 10 são críticos, pelo menos dois eram conhecidos antes do lançamento dos patches e pelo menos um deles já foi ativamente explorado por invasores desconhecidos. É por isso que é uma boa ideia atualizar o sistema operacional e outros produtos o mais rápido possível.

 

As vulnerabilidades mais perigosas

 

De acordo com as informações disponíveis neste momento, o CVE-2022-24521 parece ser o mais perigoso do grupo. É uma vulnerabilidade no driver do Windows Common Log File System (CLFS) e está associada à elevação de privilégios. Apesar de uma classificação CVSS:3.1 não tão impressionante (7,8), é bastante fácil de explorar. O que, de fato, alguns invasores desconhecidos já estão fazendo.

 

CVE-2022-26904 , outra vulnerabilidade de elevação de privilégios, reside no serviço de sistema de Perfis de Usuário do Windows. Ele também tem uma classificação relativamente baixa na escala CVSS:3.1 (7.0). No entanto, essa vulnerabilidade também era conhecida antes do lançamento da atualização, portanto, é lógico supor que invasores em potencial poderiam começar a explorá-la mais rapidamente do que os outros.

 

Todas as vulnerabilidades de nível crítico no Windows os grandes endereços de atualização estão relacionadas à execução remota de código (RCE). Destes, CVE-2022-26809 no Windows Remote Procedure Call Runtime Library, bem como CVE-2022-24491 e CVE-2022-24497 no Network File Access Protocol, têm a classificação de gravidade mais alta — 9,8 pontos.

 

Alguns especialistas acreditam que as três últimas vulnerabilidades podem ser wormable, ou seja, podem ser usadas para lançar exploits de autopropagação na rede.

 

Para resumir, no total, a Microsoft publicou atualizações para 128 vulnerabilidades em uma ampla variedade de produtos e componentes, incluindo o navegador Edge, Defender, Office, Exchange, Sharepoint Server, Visual Studio e muito mais. Recomendamos que você examine a lista completa de produtos afetados (spoiler: é longa) e priorize as atualizações mais críticas para os produtos que você usa.

 

Como ficar seguro

 

Em um mundo ideal, o passo mais lógico seria instalar todas as atualizações imediatamente. É claro que na vida real isso nem sempre é possível — algumas empresas precisam testar as atualizações antes de implantá-las em sua infraestrutura. Nesse caso, recomendamos que você estude as seções de Mitigações nos boletins oficiais da Microsoft. A lista completa de vulnerabilidades e informações mais detalhadas sobre elas estão disponíveis na descrição da atualização no site da empresa.

 

De nossa parte, recomendamos a utilização de soluções de segurança confiáveis ​​em todos os computadores e servidores conectados à Internet, preferencialmente as soluções que empreguem tecnologias capazes de detectar a exploração de vulnerabilidades , tanto já descobertas como ainda desconhecidas.


Strong

5178 Blog des postes

commentaires