Atualize seu sistemas Microsoft Windows para corrigir 99 novas falhas de segurança

windows-update-frozen-57ec165b5f9b586c3594763f

Poucas horas depois que a Adobe lançou as atualizações de segurança para cinco de seus softwares amplamente distribuídos, a Microsoft também lançou sua edição de fevereiro de 2020 da Patch Tuesday com patches para um total de 99 novas vulnerabilidades.

Segundo os alertas, 12 do total de problemas corrigidos pela gigante da tecnologia neste mês são críticos em termos de gravidade, e os 87 restantes foram listados como importantes.

Cinco dos erros são listados como conhecidos publicamente no momento do lançamento, quatro dos quais são importantes em termos de gravidade e um crítico ( CVE-2020-0674 ) que também está listado como sob ataque ativo.

A Microsoft alertou sobre esta vulnerabilidade de dia zero no navegador Internet Explorer (IE) no mês passado, quando lançou um comunicado sem lançar um patch para milhões de usuários afetados.

Como explicado anteriormente, essa falha pode permitir que um invasor remoto execute código arbitrário em computadores de destino e assuma o controle total apenas convencendo as vítimas a abrir uma página da Web criada com códigos maliciosos no vulnerável navegador da Microsoft.

Todas as versões suportadas do Microsoft Windows também contêm uma falha crítica do RCE (CVE-2020-0662) que um invasor com uma conta de usuário de domínio pode explorar para executar código arbitrário no sistema de destino com permissões elevadas.

O Cliente de Área de Trabalho Remota também contém dois problemas críticos, rastreados como CVE-2020-0681 e CVE-2020-0734, que não são bugs que podem ser worms, mas podem ser usados ​​para comprometer sistemas vulneráveis ​​quando conectados a um servidor mal-intencionado ou não confiável.

“Para explorar essa vulnerabilidade, um invasor precisaria ter o controle de um servidor e convencer um usuário a se conectar a ele. Um invasor não teria como forçar um usuário a se conectar ao servidor mal-intencionado, precisaria enganar o usuário. para conectar-se via engenharia social, envenenamento de DNS ou usar uma técnica MITM ( Man in the Middle ) “, diz o comunicado.

“Um invasor também pode comprometer um servidor legítimo, hospedar código malicioso e aguardar a conexão do usuário”.

Existe outra vulnerabilidade crítica (CVE-2020-0729) que existe na maneira como o sistema operacional Microsoft Windows analisa os atalhos do LNK , cuja exploração bem-sucedida pode permitir que um invasor remoto execute código arbitrário no sistema afetado e assuma o controle total.

“O invasor pode apresentar ao usuário uma unidade removível ou compartilhamento remoto que contenha um arquivo .LNK malicioso e um binário malicioso associado. Quando o usuário abre essa unidade (ou compartilhamento remoto) no Windows Explorer ou qualquer outro aplicativo que analise o arquivo .LNK, o binário malicioso executará o código da escolha do invasor no sistema de destino “, diz o comunicado .

Além disso, a maioria dos outros problemas críticos são falhas de corrupção de memória no IE, no navegador Edge e no mecanismo de script Chakra , que, se explorado com sucesso, também pode permitir que um invasor remoto não autenticado execute código arbitrário em um sistema de destino no contexto de o usuário atual.

É importante notar que existe um problema importante de desvio de recurso de segurança ( CVE-2020-0689 ) que representa uma ameaça significativa para usuários preocupados com a segurança. Segundo a Microsoft, existe uma vulnerabilidade no recurso de inicialização segura que pode permitir que um invasor o desvie e carregue software não confiável no sistema.

As atualizações mais recentes também contêm patches para várias vulnerabilidades de escalonamento de privilégios afetando as versões do sistema operacional Windows, o que pode permitir que invasores com pouco privilégio executem código arbitrário no modo kernel.

Usuários e administradores de sistema são altamente recomendados para aplicar os mais recentes patches de segurança o mais rápido possível para manter os cibercriminosos e hackers longe do controle de seus computadores.

Para instalar as atualizações de segurança mais recentes, você pode acessar Configurações → Atualização e segurança → Windows Update → Verificar atualizações no computador ou instalar as atualizações manualmente.

Traduzido e revisado da fonte: The Hacker News

 

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google

Você está comentando utilizando sua conta Google. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.