A Microsoft lançou outro patch como parte do programa Patch Tuesday. Desta vez, os desenvolvedores corrigiram 68 vulnerabilidades em diferentes produtos. Destas, seis são utilizadas ativamente por hackers como vulnerabilidades de dia zero, e 11 são classificadas como críticas, pois sua exploração permite elevar o nível de privilégios no sistema atacado, forjar dados ou realizar execução remota de código.

Fonte da imagem: Bleep Computer

No total, a Microsoft corrigiu 27 vulnerabilidades de escalonamento de privilégios, 4 vulnerabilidades de desvio de recursos de segurança, 16 vulnerabilidades de execução remota de código, 11 vulnerabilidades de divulgação de dados, 6 vulnerabilidades de ataque DDoS e 3 vulnerabilidades de falsificação (uma técnica para disfarçar um invasor ou malware como um produto legítimo por falsificação de dados).

Em primeiro lugar, vale a pena mencionar as seis vulnerabilidades de dia zero fixas. Isso inclui vulnerabilidades na Microsoft, informações sobre as quais foram divulgadas publicamente antes do lançamento do patch oficial ou o erro é explorado por hackers antes do lançamento da correção.

CVE-2022-41128 é uma vulnerabilidade de execução remota de código em linguagens de script no Windows. Para explorá-lo, um invasor precisa convencer a vítima a acessar um servidor malicioso ou recurso da Web especialmente configurado. CVE-2022-41091 – Permite ignorar o recurso Marca da Web, projetado para proteger os dispositivos do usuário do download de arquivos maliciosos da Internet. CVE-2022-41073 é uma vulnerabilidade do Windows Print Spooler que permite o escalonamento de privilégios no sistema. CVE-2022-41125 – Escalonamento de privilégios por meio do serviço Windows CNG Key Isolation. CVE-2022-41040 – Vulnerabilidade de escalonamento de privilégios no Microsoft Exchange Server seguida pela execução do PowerShell no contexto do sistema. CVE-2022-41082 é uma vulnerabilidade de execução remota de código no Microsoft Exchange Server.

Informações mais detalhadas sobre essas e outras vulnerabilidades que foram corrigidas pela Microsoft no patch atual podem ser encontradas no site oficial da empresa.

avalanche

Postagens recentes

O Telegram afirma que não há nenhuma vulnerabilidade perigosa no aplicativo de mensagens.

O serviço de imprensa do Telegram afirmou que a vulnerabilidade crítica no aplicativo, recentemente relatada,…

26 minutos atrás

As ações dos fabricantes de DRAM se estabilizam após o impacto inicial do TurboQuant.

Esta semana, o Google apresentou o TurboQuant, seu método de compressão de dados para IA,…

3 horas atrás

O lucro anual da BYD caiu pela primeira vez em quatro anos, expondo os horrores da guerra de preços na China.

A empresa chinesa BYD alcançou a liderança no mercado global de veículos elétricos, apesar de…

3 horas atrás

O último dos cofundadores deixou a xAI, restando apenas Elon Musk.

Em termos de migração de talentos, o setor de IA é o mais movimentado do…

4 horas atrás

Os fabricantes chineses de chips pretendem atingir 80% de substituição de importações até 2030.

Para a indústria chinesa de semicondutores, a dependência de tecnologia e equipamentos importados continua sendo…

5 horas atrás