O serviço de micropatch 0patch da ACROS Security publicou patches gratuitos e não oficiais para resolver uma vulnerabilidade de dia zero que apareceu há mais de dois anos no mecanismo de segurança Windows Mark of the Web (MotW), informou o BleepingComputer.

De acordo com Mitja Kolsek, cofundador do 0patch, esta vulnerabilidade pode permitir que invasores impeçam o Windows de aplicar tags (MotW) a alguns tipos de arquivos baixados da Internet, que são adicionados a todos os documentos e arquivos executáveis ​​baixados de fontes não confiáveis, alertando sobre perigo potencial.

Fonte da imagem: Microsoft

Os pesquisadores do 0patch descobriram uma vulnerabilidade anteriormente desconhecida no Microsoft Windows Server 2012 e no Server 2012 R2 que permite que um invasor contorne as verificações de segurança. A análise mostrou que essa vulnerabilidade apareceu no Windows Server 2012 há mais de dois anos e permaneceu sem ser detectada – ou pelo menos sem correção – até hoje. Sua presença pode ser detectada mesmo em servidores totalmente atualizados com extensas atualizações de segurança.

A ACROS Security não divulgará informações detalhadas sobre esta vulnerabilidade até que a Microsoft libere patches de segurança oficiais para ela. Patches não oficiais estão disponíveis gratuitamente para versões desatualizadas do Windows cujo período de suporte já expirou e para versões totalmente atualizadas, incluindo:

  • Windows Server 2012 com atualizações até outubro de 2023
  • Windows Server 2012 R2 com atualizações até outubro de 2023
  • Windows Server 2012 (todas as atualizações de segurança estendidas).
  • Windows Server 2012 R2 (todas as atualizações de segurança estendidas).

Para instalar esses micropatches em sistemas Windows Server 2012 cujo suporte terminou há mais de um ano, você deve registrar-se no serviço 0patch e instalar um programa agente. Se não houver políticas para impedir a aplicação de patches, os patches serão implantados automaticamente após o início do agente (sem a necessidade de reinicialização do sistema).

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *