Microsoft Patch Tuesday, edição de março de 2023 – Câncer na segurança

Microsoft atualizações lançadas na terça-feira para corrigir pelo menos 74 vulnerabilidades de segurança janelas sistemas operacionais e softwares. Dois desses bugs já estão sob ataque ativo, incluindo uma fraqueza particularmente grave em Microsoft Outlook que podem ser explorados sem interação do usuário.

A vulnerabilidade do Outlook (CVE-2023-23397) afeta todas as versões do Microsoft Outlook de 2013 até a versão mais recente. A Microsoft disse ter visto evidências de invasores explorando essa falha, o que pode ser feito sem a interação do usuário, enviando um e-mail armadilhado que é acionado automaticamente quando recuperado do servidor de e-mail – antes que o e-mail seja exibido na janela de visualização.

Embora o CVE-2023-23397 seja rotulado como uma vulnerabilidade de “elevação de privilégio”, esse rótulo não reflete com precisão sua gravidade, disse ele Kevin BreenDiretor de Pesquisa de Ameaças Cibernéticas Laboratórios imersivos.

Conhecido como ataque de retransmissão NTLM, ele permite que um invasor obtenha o hash NTLM de alguém [Windows account password] e usá-lo em um ataque comumente referido como “Entregue o hash.”

“A vulnerabilidade permite que o invasor se autentique efetivamente como uma pessoa confiável sem precisar saber a senha da pessoa”, disse Breen. “Isso equivale a um invasor obter acesso aos sistemas de uma organização usando uma senha válida”.

compania de segurança Rapid7 indica que este erro afeta versões auto-hospedadas do Outlook Aplicativos do Microsoft 365 para empresasmas serviços online hospedados pela Microsoft, como Microsoft 365 São não vulnerável.

O outro bug de dia zero explorado ativamente na natureza – CVE-2023-24800 — é um “Bypass Security Feature” em Tela Inteligente do WindowsParte da lista de ferramentas de proteção de endpoint da Microsoft.

Provedor de gerenciamento de patches Ação1 observa que a exploração desse bug é de baixa complexidade e não requer privilégios especiais. No entanto, requer alguma interação do usuário e não pode ser usado para obter acesso a informações ou privilégios privados. No entanto, o bug pode permitir que outro código malicioso seja executado sem ser detectado pelas verificações de reputação do SmartScreen.

Dustin ChildsChefe de Conscientização sobre Ameaças na Trend Micro Iniciativa dia zeroafirma que o CVE-2023-24800 permite que invasores criem arquivos que contornam as defesas Mark of the Web (MOTW).

“Proteções como SmartScreen e Protected View no Microsoft Office dependem do MOTW, portanto, contorná-las torna mais fácil para os invasores espalharem malware por meio de documentos manipulados e outros arquivos infectados que, de outra forma, seriam interrompidos pelo SmartScreen”, disse Childs.

Sete outras vulnerabilidades corrigidas pela Microsoft nesta semana receberam a designação de gravidade mais estrita de crítica, o que significa que as atualizações abordam vulnerabilidades que podem ser exploradas para dar a um invasor controle remoto total sobre um host Windows com pouca ou nenhuma interação do usuário.

Também nesta semana, a Adobe lançou oito patches que corrigem 105 vulnerabilidades de segurança em uma variedade de produtos, incluindo Adobe Photoshop, Fusão a frio, gerente de experiência, Dimensões, troca, magento, Substance Stager 3D, Aplicativo de área de trabalho em nuvemn, e ilustrador.

Para uma visão geral mais detalhada das atualizações lançadas hoje, consulte SANS Internet Storm Center resumo. Se as atualizações de hoje causarem problemas de estabilidade ou usabilidade no Windows, AskWoody.com provavelmente terá os fatos sobre isso.

Considere fazer backup de seus dados e/ou backup de seu sistema antes de aplicar as atualizações. E não hesite em nos informar nos comentários se encontrar algum problema devido a esses patches.

By Carlos Jorge

"Proud coffee expert. Webaholic. Zombie guru. Introvert. Avid beer aficionado. Analyst. Total TV practitioner. Award-winning foodie. Student."

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *