Microsoft na terça-feira lançou atualizações para desfazer pelo menos 74 bugs de segurança em seu janelas sistemas operacionais e softwares. Duas dessas falhas já estão sendo ativamente atacadas, incluindo uma fraqueza particularmente séria em Microsoft Outlook que podem ser explorados sem qualquer interação do usuário.
A vulnerabilidade do Outlook (CVE-2023-23397) afeta todas as versões do Microsoft Outlook de 2013 até a mais recente. A Microsoft disse ter visto evidências de que os invasores estão explorando essa falha, o que pode ser feito sem qualquer interação do usuário, enviando um e-mail armadilhado que é acionado automaticamente quando recuperado pelo servidor de e-mail: mesmo antes do e-mail ser visto no painel de visualização.
Embora o CVE-2023-23397 seja rotulado como uma vulnerabilidade de “elevação de privilégio”, esse rótulo não reflete com precisão sua gravidade, disse ele. Kevin BreenDiretor de Pesquisa de Ameaças Cibernéticas na laboratórios de imersão.
Conhecido como ataque de retransmissão NTLM, ele permite que um invasor obtenha o hash NTLM de alguém [Windows account password] e usá-lo em um ataque comumente conhecido como “passar o hash.”
“A vulnerabilidade permite que um invasor se autentique como uma pessoa confiável sem precisar saber a senha da pessoa”, disse Breen. “Isso é equivalente a um invasor ter uma senha válida com acesso aos sistemas de uma organização”.
assinatura de segurança rápido7 observa que esse bug afeta versões auto-hospedadas do Outlook, como Aplicativos do Microsoft 365 para empresasmas serviços online hospedados pela Microsoft, como Microsoft 365 são Não vulnerável.
A outra falha de dia zero que está sendo explorada ativamente na natureza: CVE-2023-24800 — é um “Bypass de função de segurança” em Visor inteligente do Windowsparte da lista de ferramentas de proteção de endpoint da Microsoft.
Provedor de gerenciamento de patches Ação1 observa que a exploração desse bug é de baixa complexidade e não requer privilégios especiais. Mas requer alguma interação do usuário e não pode ser usado para obter acesso a informações ou privilégios privados. No entanto, a falha pode permitir que outro código malicioso seja executado sem ser detectado pelas verificações de reputação do SmartScreen.
crianças empoeiradasChefe de Conscientização sobre Ameaças na Trend Micro’s iniciativa dia zerodisse que o CVE-2023-24800 permite que os invasores criem arquivos que contornam as defesas Mark of the Web (MOTW).
“Medidas de proteção como SmartScreen e Protected View no Microsoft Office são baseadas em MOTW, portanto, contorná-las torna mais fácil para os agentes de ameaças espalharem malware por meio de documentos elaborados e outros arquivos infectados que o SmartScreen impediria”, disse ele.
Sete outras vulnerabilidades que a Microsoft corrigiu esta semana ganharam sua marca de gravidade “crítica” mais séria, o que significa que as atualizações abordam falhas de segurança que podem ser exploradas para dar a um invasor controle remoto completo sobre um host Windows com pouca ou nenhuma interação do usuário.
Também nesta semana, a Adobe lançou oito patches que corrigem 105 falhas de segurança em uma variedade de produtos, incluindo Adobe Photoshop, fusão a frio, gerente de experiência, Dimensão, Troca, magento, Estágio 3D da substância, aplicativo de desktop em nuvemn, e ilustrador.
Para obter um resumo mais granular das atualizações lançadas hoje, confira o Resumo do SANS Internet Storm Center. Se as atualizações de hoje causarem problemas de estabilidade ou usabilidade no Windows, AskWoody.com você provavelmente terá a verdade sobre isso.
Considere fazer backup de seus dados e/ou criar uma imagem de seu sistema antes de aplicar qualquer atualização. E sinta-se à vontade para comentar nos comentários se tiver algum problema como resultado desses patches.