Por Mohit Kumar em 14 de maio de 2019 no site The Hacker News. - traduzido por Google Translate
É o Patch Tuesday - o dia em que a Microsoft lança atualizações mensais de segurança para o seu software.
A Microsoft possui atualizações de software para resolver um total de
79 vulnerabilidades listadas no CVE em seus sistemas operacionais
Windows e outros produtos, incluindo uma falha crítica que pode propagar
malwares de um computador para outro, sem exigir interação dos
usuários.
De 79 vulnerabilidades, 18 problemas foram classificados como críticos e permanecem importantes na gravidade.
Duas das vulnerabilidades abordadas este mês pela gigante de tecnologia
são listadas como publicamente conhecidas, das quais uma está listada
como sendo sob ataque ativo no momento do lançamento.
As atualizações de segurança de maio de 2019 corrigem falhas no sistema
operacional Windows, Internet Explorer, Edge, Microsoft Office e
Microsoft Office Services e Web Apps, ChakraCore, .NET Framework e
ASP.NET, Skype para Android, servidor DevOps do Azure e o Gerenciador de
Pacotes NuGet .
Vulnerabilidade de RDP do Wormable Crítico
A vulnerabilidade da wormable ( CVE-2019-0708
) reside nos Serviços de Área de Trabalho Remota - anteriormente
conhecidos como Serviços de Terminal - que podem ser explorados
remotamente enviando solicitações especialmente criadas sobre o
protocolo RDP para um sistema de destino.
A vulnerabilidade pode ser explorada para espalhar malwares wormable de maneira semelhante ao malware WannaCry espalhado pelo mundo em 2017.
"Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Um invasor que explora com sucesso esta vulnerabilidade pode executar código arbitrário no sistema de destino", disse a Microsoft em um comunicado detalhando a vulnerabilidade da Wormable.
"Embora não tenhamos observado a exploração desta vulnerabilidade, é altamente provável que os agentes maliciosos gravem uma exploração para esta vulnerabilidade e a incorporem em seu malware."
Surpreendentemente, além de lançar patches para sistemas suportados,
incluindo Windows 7, Windows Server 2008 R2 e Windows Server 2008, a
Microsoft também lançou separadamente correções para versões fora de
suporte do Windows, incluindo o Windows 2003 eo Windows XP, para
resolver esse problema crítico.
Como solução alternativa, a Microsoft recomendou que os usuários do
Windows Server bloqueiem a porta TCP 3389 e habilitem a Autenticação no
Nível de Rede para impedir que qualquer invasor não autenticado explore
essa falha do Wormable.
Outras vulnerabilidades críticas e importantes
Outra falha grave é uma vulnerabilidade importante do Elevation of Privilege ( CVE-2019-0863 ) no Windows que existe no modo como o Windows Error Reporting (WER) lida com arquivos.
A falha é listada como publicamente conhecida e já está sendo
ativamente explorada em ataques limitados contra alvos específicos.
A exploração bem-sucedida da falha pode permitir que um invasor remoto
com privilégios baixos execute códigos arbitrários no modo kernel com
privilégios de administrador, permitindo que instalem programas, exibam,
alterem ou excluam dados ou criem novas contas com privilégios de
administrador.
Outra vulnerabilidade divulgada publicamente afeta o aplicativo Skype for Android. A vulnerabilidade (CVE-2019-0932) pode permitir que um invasor ouça a conversa dos usuários do Skype sem o conhecimento deles.
Para explorar com êxito esta vulnerabilidade, tudo o que o invasor
precisa é chamar um telefone Android com o Skype para Android instalado
que também esteja emparelhado com um dispositivo Bluetooth.
Todas as vulnerabilidades críticas listadas este mês impactam
principalmente várias versões do sistema operacional Windows 10 e
edições do Servidor e residem principalmente no Chakra Scripting Engine,
com algumas residindo também na Interface de Dispositivo Gráfico do
Windows (GDI), Internet Explorer, Edge, Word, Serviços de Área de
Trabalho Remota, e o servidor DHCP do Windows.
Muitas vulnerabilidades com classificação importante também levam a
ataques de execução remota de código, enquanto outras permitem a
elevação de privilégios, divulgação de informações, desvio de segurança,
falsificação de adulteração e ataques de negação de serviço.
Os usuários e administradores de sistema são altamente recomendados
para aplicar os mais recentes patches de segurança o quanto antes, para
evitar que os cibercriminosos e hackers controlem seus computadores.
Para instalar as atualizações de segurança mais recentes, você pode
acessar Configurações → Atualização e segurança → Windows Update →
Verificar atualizações no seu computador ou instalar as atualizações
manualmente.
A Adobe também lançou hoje atualizações de segurança para corrigir 87 vulnerabilidades de segurança em vários de seus produtos.
Os usuários do software da Adobe afetado para Windows, macOS, Linux e
Chrome OS são aconselhados a atualizar seus pacotes de software para as
versões mais recentes.