Microsoft software patch updates
É o Patch Tuesday - o dia em que a Microsoft lança atualizações mensais de segurança para o seu software.

A Microsoft possui atualizações de software para resolver um total de 79 vulnerabilidades listadas no CVE em seus sistemas operacionais Windows e outros produtos, incluindo uma falha crítica que pode propagar malwares de um computador para outro, sem exigir interação dos usuários.

De 79 vulnerabilidades, 18 problemas foram classificados como críticos e permanecem importantes na gravidade. Duas das vulnerabilidades abordadas este mês pela gigante de tecnologia são listadas como publicamente conhecidas, das quais uma está listada como sendo sob ataque ativo no momento do lançamento.

As atualizações de segurança de maio de 2019 corrigem falhas no sistema operacional Windows, Internet Explorer, Edge, Microsoft Office e Microsoft Office Services e Web Apps, ChakraCore, .NET Framework e ASP.NET, Skype para Android, servidor DevOps do Azure e o Gerenciador de Pacotes NuGet .

Vulnerabilidade de RDP do Wormable Crítico


A vulnerabilidade da wormable ( CVE-2019-0708 ) reside nos Serviços de Área de Trabalho Remota - anteriormente conhecidos como Serviços de Terminal - que podem ser explorados remotamente enviando solicitações especialmente criadas sobre o protocolo RDP para um sistema de destino.

A vulnerabilidade pode ser explorada para espalhar malwares wormable de maneira semelhante ao malware WannaCry espalhado pelo mundo em 2017.

"Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Um invasor que explora com sucesso esta vulnerabilidade pode executar código arbitrário no sistema de destino", disse a Microsoft em um comunicado detalhando a vulnerabilidade da Wormable.

"Embora não tenhamos observado a exploração desta vulnerabilidade, é altamente provável que os agentes maliciosos gravem uma exploração para esta vulnerabilidade e a incorporem em seu malware."

Surpreendentemente, além de lançar patches para sistemas suportados, incluindo Windows 7, Windows Server 2008 R2 e Windows Server 2008, a Microsoft também lançou separadamente correções para versões fora de suporte do Windows, incluindo o Windows 2003 eo Windows XP, para resolver esse problema crítico.

Como solução alternativa, a Microsoft recomendou que os usuários do Windows Server bloqueiem a porta TCP 3389 e habilitem a Autenticação no Nível de Rede para impedir que qualquer invasor não autenticado explore essa falha do Wormable.

Outras vulnerabilidades críticas e importantes


Outra falha grave é uma vulnerabilidade importante do Elevation of Privilege ( CVE-2019-0863 ) no Windows que existe no modo como o Windows Error Reporting (WER) lida com arquivos. A falha é listada como publicamente conhecida e já está sendo ativamente explorada em ataques limitados contra alvos específicos.

A exploração bem-sucedida da falha pode permitir que um invasor remoto com privilégios baixos execute códigos arbitrários no modo kernel com privilégios de administrador, permitindo que instalem programas, exibam, alterem ou excluam dados ou criem novas contas com privilégios de administrador.

Outra vulnerabilidade divulgada publicamente afeta o aplicativo Skype for Android. A vulnerabilidade (CVE-2019-0932) pode permitir que um invasor ouça a conversa dos usuários do Skype sem o conhecimento deles.

Para explorar com êxito esta vulnerabilidade, tudo o que o invasor precisa é chamar um telefone Android com o Skype para Android instalado que também esteja emparelhado com um dispositivo Bluetooth.

Todas as vulnerabilidades críticas listadas este mês impactam principalmente várias versões do sistema operacional Windows 10 e edições do Servidor e residem principalmente no Chakra Scripting Engine, com algumas residindo também na Interface de Dispositivo Gráfico do Windows (GDI), Internet Explorer, Edge, Word, Serviços de Área de Trabalho Remota, e o servidor DHCP do Windows.

Muitas vulnerabilidades com classificação importante também levam a ataques de execução remota de código, enquanto outras permitem a elevação de privilégios, divulgação de informações, desvio de segurança, falsificação de adulteração e ataques de negação de serviço.

Os usuários e administradores de sistema são altamente recomendados para aplicar os mais recentes patches de segurança o quanto antes, para evitar que os cibercriminosos e hackers controlem seus computadores.

Para instalar as atualizações de segurança mais recentes, você pode acessar Configurações → Atualização e segurança → Windows Update → Verificar atualizações no seu computador ou instalar as atualizações manualmente.

A Adobe também lançou hoje atualizações de segurança para corrigir 87 vulnerabilidades de segurança em vários de seus produtos. Os usuários do software da Adobe afetado para Windows, macOS, Linux e Chrome OS são aconselhados a atualizar seus pacotes de software para as versões mais recentes.