nzzlogriowu3mdfmmjhjzjuwnwe1ywmyodnhn2jlote5mtg0otgzodm2mte5yzg0m2fkyjcxngzmmzlkzmfjng-6965855

A Microsoft começou a distribuir o patch de segurança mensal como parte do programa Patch Tuesday. Este mês, os desenvolvedores corrigiram 56 vulnerabilidades em vários produtos da Microsoft, incluindo uma vulnerabilidade de dia zero no sistema operacional Windows, que foi usada por invasores na prática.

Quanto à vulnerabilidade de dia zero, ela é classificada como escalonamento de privilégio no Win32k e é rastreada sob o identificador CVE-2021-1732. Segundo relatos, ele foi explorado pelo grupo de hackers Bitter, que já havia realizado uma série de ataques a várias organizações na China e no Paquistão. De acordo com a empresa de segurança da informação DBAPPSecurity, os invasores prepararam um exploit para explorar essa vulnerabilidade em maio do ano passado. Presume-se que ele foi desenvolvido para versões de 64 bits do Windows 10 (1909), mas os testes mostraram que a exploração funciona em versões de 64 bits do Windows 10 20H2.

Além da vulnerabilidade de dia zero, o patch de segurança atual corrige dezenas de outros problemas, incluindo:

  • CVE-2021-1722 (vulnerabilidade de negação de serviço no .NET Core e Visual Studio)
  • CVE-2021-26701 (uma vulnerabilidade no .NET Core relacionada à execução remota de código);
  • CVE-2021-1727 (vulnerabilidade de escalonamento de privilégios do Windows Installer)
  • CVE-2021-24106 (Vulnerabilidade de divulgação de informações DirectX).

Também é importante notar que o patch de segurança de fevereiro da Microsoft inclui correções para três vulnerabilidades da pilha TCP / IP do Windows que ainda não eram conhecidas. Duas dessas vulnerabilidades (CVE-2021-24074 e CVE-2021-24094) podem ser usadas para execução remota de código e a terceira (CVE-2021-24086) pode ser usada para causar falhas no sistema. Para evitar os problemas que essas vulnerabilidades podem trazer, os usuários não devem atrasar a instalação do patch.

A distribuição do patch de segurança da Microsoft de fevereiro já começou. Ele estará disponível para todos os usuários em um futuro próximo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *