A Microsoft lançou outro patch como parte do programa Patch Tuesday. Desta vez, os desenvolvedores corrigiram 68 vulnerabilidades em diferentes produtos. Destas, seis são utilizadas ativamente por hackers como vulnerabilidades de dia zero, e 11 são classificadas como críticas, pois sua exploração permite elevar o nível de privilégios no sistema atacado, forjar dados ou realizar execução remota de código.

Fonte da imagem: Bleep Computer

No total, a Microsoft corrigiu 27 vulnerabilidades de escalonamento de privilégios, 4 vulnerabilidades de desvio de recursos de segurança, 16 vulnerabilidades de execução remota de código, 11 vulnerabilidades de divulgação de dados, 6 vulnerabilidades de ataque DDoS e 3 vulnerabilidades de falsificação (uma técnica para disfarçar um invasor ou malware como um produto legítimo por falsificação de dados).

Em primeiro lugar, vale a pena mencionar as seis vulnerabilidades de dia zero fixas. Isso inclui vulnerabilidades na Microsoft, informações sobre as quais foram divulgadas publicamente antes do lançamento do patch oficial ou o erro é explorado por hackers antes do lançamento da correção.

CVE-2022-41128 é uma vulnerabilidade de execução remota de código em linguagens de script no Windows. Para explorá-lo, um invasor precisa convencer a vítima a acessar um servidor malicioso ou recurso da Web especialmente configurado. CVE-2022-41091 – Permite ignorar o recurso Marca da Web, projetado para proteger os dispositivos do usuário do download de arquivos maliciosos da Internet. CVE-2022-41073 é uma vulnerabilidade do Windows Print Spooler que permite o escalonamento de privilégios no sistema. CVE-2022-41125 – Escalonamento de privilégios por meio do serviço Windows CNG Key Isolation. CVE-2022-41040 – Vulnerabilidade de escalonamento de privilégios no Microsoft Exchange Server seguida pela execução do PowerShell no contexto do sistema. CVE-2022-41082 é uma vulnerabilidade de execução remota de código no Microsoft Exchange Server.

Informações mais detalhadas sobre essas e outras vulnerabilidades que foram corrigidas pela Microsoft no patch atual podem ser encontradas no site oficial da empresa.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *