Microsoft Patch, terça-feira, fevereiro de 2021, Problema: Krebs sobre segurança

Microsoft lançou hoje atualizações para tapar pelo menos 56 brechas de segurança em seu janelas sistemas operacionais e outros softwares. Um dos bugs já está sendo explorado ativamente, e seis deles foram divulgados antes de hoje, o que pode dar aos invasores uma vantagem para descobrir como explorar as falhas.

Microsoft Patch, terça-feira, fevereiro de 2021, Problema: Krebs sobre segurança

Nove das 56 vulnerabilidades obtiveram a classificação “crítica” mais urgente da Microsoft, o que significa que malware ou criminosos podem usá-los para assumir o controle remoto de sistemas sem patches com pouca ou nenhuma ajuda dos usuários.

A falha já está sendo explorada na natureza. CVE-2021-1732 – afeta o Windows 10, Server 2016 e edições posteriores. Ele recebeu uma classificação de “importante” um pouco menos severa, principalmente porque é uma vulnerabilidade que permite a um invasor aumentar sua autoridade e controle sobre um dispositivo, o que significa que o invasor já deve ter acesso ao sistema de destino.

Dois dos outros bugs que foram revelados antes desta semana são críticos e residem em Microsoft .NET Framework, um componente exigido por muitos aplicativos de terceiros (a maioria dos usuários do Windows terá alguma versão do .NET instalada).

Os usuários do Windows 10 devem observar que, embora o sistema operacional instale todos os pacotes cumulativos de patches mensais de uma vez, esse pacote geralmente não inclui atualizações do .NET, que se instalam sozinhas. Então, depois de fazer o backup do seu sistema e instalar os patches deste mês, você pode querer verificar o Windows Update novamente para ver se há alguma atualização pendente do .NET.

Uma preocupação importante para as empresas é outro bug crítico do servidor DNS nas versões do Windows Server de 2008 a 2019, que pode ser usado para instalar remotamente o software de escolha do invasor. CVE-2021-24078 Ganhou uma pontuação CVSS de 9,8, que é tão perigoso quanto parece.

Gravura futura afirma que esta vulnerabilidade pode ser explorada remotamente fazendo com que um servidor DNS vulnerável consulte um domínio que não tenha visto antes (por exemplo, enviando um e-mail de phishing com um link para um novo domínio ou mesmo com imagens incorporadas chamando um novo domínio). Kevin Breen a partir de Laboratórios imersivos observa que o CVE-2021-24078 pode permitir que um invasor roube uma grande quantidade de dados alterando o destino do tráfego da web de uma organização, como apontar dispositivos internos ou acessar e-mail do Outlook para um servidor malicioso.

Os usuários do Windows Server também devem saber que a Microsoft aplicará a segunda rodada de aprimoramentos de segurança este mês como parte de uma atualização de duas fases para resolver CVE-2020-1472, uma vulnerabilidade grave que viu a exploração ativa pela primeira vez em setembro de 2020.

A vulnerabilidade, chamada de “Zerologon, “É um bug no kernel”Netlogon”Componente de dispositivos Windows Server. A falha permite que um invasor não autenticado obtenha acesso administrativo a um controlador de domínio do Windows e execute qualquer aplicativo à vontade. Um controlador de domínio é um servidor que responde às solicitações de autenticação de segurança em um ambiente Windows, e um controlador de domínio comprometido pode fornecer aos invasores as chaves do domínio em uma rede corporativa.

Da Microsoft patch inicial para CVE-2020-1472 corrigiu a falha nos sistemas Windows Server, mas não fez nada para impedir que dispositivos não suportados ou de terceiros se comuniquem com controladores de domínio usando o método de comunicação Netlogon inseguro. A Microsoft disse que escolheu esta abordagem em duas etapas “para garantir que os fornecedores de implementações sem suporte possam fornecer atualizações aos clientes”. Com os patches deste mês, a Microsoft começará a rejeitar tentativas inseguras do Netlogon de dispositivos não Windows.

Algumas outras atualizações de segurança não relacionadas ao Windows devem ser mencionadas. Adobe hoje lançou atualizações para corrigir pelo menos 50 brechas de segurança em uma gama de produtos, incluindo Photoshop e Reader. A atualização do Acrobat / Reader aborda um defeito crítico de dia zero que Adobe diz ele está sendo explorado ativamente contra os usuários do Windows, portanto, se você tiver o Adobe Acrobat ou o Reader instalado, certifique-se de que esses programas sejam mantidos atualizados.

Há também uma falha de dia zero no Navegador da web Google Chrome (CVE-2021-21148) que está enfrentando ataques ativos. O Chrome baixa as atualizações de segurança automaticamente, mas os usuários ainda precisam reiniciar o navegador para que as atualizações tenham efeito. Se você for um usuário do Chrome e vir uma mensagem vermelha de “atualização” à direita da barra de endereço, é hora de salvar seu trabalho e reiniciar o navegador.

Lembrete padrão: embora seja obrigatório manter-se atualizado com os patches do Windows, é importante certificar-se de que você atualiza somente depois de fazer backup de seus dados e arquivos importantes. Um backup confiável significa que você tem menos probabilidade de arrancar os cabelos quando algum remendo cheio de erros causa problemas ao iniciar o sistema.

Portanto, faça um favor a si mesmo e faça backup de seus arquivos antes de instalar qualquer patch. O Windows 10 ainda tem algumas ferramentas integradas para ajudá-lo a fazer isso, seja por arquivo / pasta ou fazendo uma cópia completa inicializável do seu disco rígido de uma vez.

Observe que o Windows 10, por padrão, baixará e instalará automaticamente as atualizações de acordo com sua própria programação. Se você quiser garantir que o Windows foi configurado para pausar a atualização para que você possa fazer backup de seus arquivos e / ou sistema antes que o sistema operacional decida reiniciar e instalar patches, veja este guia.

E como sempre, se você tiver falhas ou problemas na instalação de qualquer um desses patches neste mês, deixe um comentário sobre isso abaixo; Há uma chance maior do que outros leitores já experimentaram a mesma coisa e podem pular aqui com alguns conselhos úteis.


Tag: , , , , , , , , ,

You May Also Like

About the Author:

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *