Reading Time: 2 minutes

A Microsoft lançou atualizações do Patch Tuesday para junho de 2018, que abrangem um total de 50 vulnerabilidades, 11 das quais são falhas críticas de execução remota de código (RCE).

A Microsoft publicou as atualizações do Patch Tuesday referentes a junho de 2018, que abrangem um total de 50 falhas, 11 vulnerabilidades críticas de execução remota de código e 39 questões classificadas como importantes.

A Microsoft também emitiu algumas mitigações para as vulnerabilidades recentemente descobertas do Specter / Meltdown Variant 4.

As vulnerabilidades mais críticas afetam o SO Windows e os navegadores de Internet Edge e Internet Explorer.

Nenhuma das vulnerabilidades corrigidas foi explorada maliciosamente pelos hackers, apenas uma delas, uma falha de execução remota de código (RCE) no CVE-2018-8267 foi que divulgada publicamente antes do lançamento de qualquer tipo de correção.

A falha diz respeito a uma remote memory-corruption que afeta o Microsoft Internet Explorer e reside no mecanismo de renderização do IE. A falha é acionada quando o mecanismo não consegue manipular corretamente os objetos de erro. Nesse sentido, o ataque pode explorar o problema de forma a executar código arbitrário no contexto do utilizador atualmente ligado.

A falha mais importante abordada pelas atualizações do Patch Tuesday de junho de 2018 é uma vulnerabilidade de execução remota de código identificada como CVE-2018-8225 e que reside no DNSAPI.dll do DNS (Domain Name System) do Windows.

De acordo com a Microsoft, a falha afeta todas as versões do Windows, de 7 a 10, bem como as edições do Windows Server, e está relacionada com a maneira como o Windows analisa as respostas DNS.

This vulnerability could allow an attacker to execute code at the local system level if they can get a crafted response to the target server. There are a couple of ways this could happen.” reads the analysis published by Trend Micro Zero Day Initiative (ZDI).

“The attacker could attempt to man-in-the-middle a legitimate query. The more likely scenario is simply tricking a target DNS server into querying an evil server that sends the corrupted response – something that can be done from the command line. It’s also something that could be easily scripted. This means there’s a SYSTEM-level bug in a listening service on critical infrastructure servers, which also means this is wormable.”

Microsoft-patch-tuesday-end

Outra falha crítica endereçada nas atualizações do Patch Tuesday é uma falha de execução remota de código identificada como CVE-2018-8231, e que reside na pilha do protocolo HTTP (HTTP.sys) do Windows 10 e do Windows Server 2016.

A falha pode permitir que os atacantes remotos executem código arbitrário e assumam o controlo dos sistemas afetados.

“This patch covers another serious bug in a web-facing service. This time, the web server component http.sys is affected. A remote attacker could cause code execution by sending a malformed packet to a target server. Since http.sys runs with elevated privileges, the attacker’s code would get that same privilege. ” continues ZDI.

 

Foi ainda endereçado neste patch uma vulnerabilidade de escalonamento de privilégios que afeta o assistente de voz – Cortana. A falha, identificada como CVE-2018-8140, é uma vulnerabilidade de escalonamento de privilégios classificada como “importante“.

microsoft patch tuesday june 2018

Para mais detalhes consultar a lista de vulnerabilidades aqui.

Pedro Tavares is a professional in the field of information security, working as an Ethical Hacker, Malware Analyst, Cybersecurity Analyst and also a Security Evangelist. He is also a founding member and Pentester at CSIRT.UBI and founder of the security computer blog seguranca-informatica.pt.

In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, hacking, cybersecurity, IoT and security in computer networks.  He is also Freelance Writer.

Read more here.