top of page

Microsoft Patch Tuesday - Outubro 2019


Este mês, a Microsoft presenteia-nos com a correção de 59 falhas de segurança, estando 9 cotadas como críticas, 49 importantes e 1 moderada. Contrariamente aos boletins apresentados anteriormente, não há nenhuma vulnerabilidade a ser ativamente explorada ou mesmo publicamente conhecida.

No entanto, a Microsoft avisa que os sistemas operativos Windows 7 e Windows Server 2008 R2 users estão prestes a terminar o periodo de receção de atualizações frequentes e suporte, mais precisamente a partir de 14 de janeiro de 2020.

Duas das falhas mais críticas residem no motor de VBScript, consistindo em execuções de código remotas, e ambas residem na forma como o VBScript processa objetos em memória, permitindo que os atacantes causem a corrupção de memória ou executem código no contexto do utilizador corrente.

Estas falhas são dadas pelo CVE-2019-1238 e CVE-2019-1239, podendo ser exploradas por um atacante de forma remota convencendo as vítimas a visitarem um site especialmente criado através do Internet Explorer. O atacante pode também usar uma aplicação ou mesmo um documento do Microsoft Office incluindo um marcador de ActiveX marcado como "seguro" para inicialização e que usa o motor de renderização do Internet Explorer.

Um dos patches que a gigante tecnológica lançou foi também o ataque de RDP em que os atacantes podiam tomar o controlo dos sistemas através de um cliente malicioso RDP, explorando uma falha de execução de código remota na aplicação embutida de Desktop Remoto do Windows. Esta falha já requeria que o atacante convencesse as vítimas a ligarem-se a esse servidor malicioso de RDP, ou seja, era mais "client-sided".

Além disso, existem três falhas de execução de código remota, mais propriamente corrupção de mémória, residentes na forma como o motor de scripting do Chakra processava objetos em memória no Microsoft Edge, enquanto que uma outra falha critica também de execução de código remota residia num problema de elevação de privilégios na app do Azure, que falhava na verificação do comprimento do buffer antes de copiar a memória.

Entre os produtos afetados, estão incluídos:

Microsoft Windows Internet Explorer Microsoft Edge ChakraCore Microsoft Office, Office Services and Web Apps SQL Server Management Studio Open Source Software Microsoft Dynamics 365 Windows Update Assistant

Desta forma, os utilizadores são avisados e aconselhados a aplicarem as atualizaões o mais rapidamente possível, de forma a prevenirem as falhas descritas e corrigidas com este patch.

Página oficial da Microsoft: https://portal.msrc.microsoft.com/en-us/security-guidance

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page