A Microsoft publicou as atualizações do Patch Tuesday referentes a junho de 2018, que abrangem um total de 50 falhas, 11 vulnerabilidades críticas de execução remota de código e 39 questões classificadas como importantes.
A Microsoft também emitiu algumas mitigações para as vulnerabilidades recentemente descobertas do Specter / Meltdown Variant 4.
As vulnerabilidades mais críticas afetam o SO Windows e os navegadores de Internet Edge e Internet Explorer.
Nenhuma das vulnerabilidades corrigidas foi explorada maliciosamente pelos hackers, apenas uma delas, uma falha de execução remota de código (RCE) no CVE-2018-8267 foi que divulgada publicamente antes do lançamento de qualquer tipo de correção.
A falha diz respeito a uma remote memory-corruption que afeta o Microsoft Internet Explorer e reside no mecanismo de renderização do IE. A falha é acionada quando o mecanismo não consegue manipular corretamente os objetos de erro. Nesse sentido, o ataque pode explorar o problema de forma a executar código arbitrário no contexto do utilizador atualmente ligado.
A falha mais importante abordada pelas atualizações do Patch Tuesday de junho de 2018 é uma vulnerabilidade de execução remota de código identificada como CVE-2018-8225 e que reside no DNSAPI.dll do DNS (Domain Name System) do Windows.
This vulnerability could allow an attacker to execute code at the local system level if they can get a crafted response to the target server. There are a couple of ways this could happen.” reads the analysis published by Trend Micro Zero Day Initiative (ZDI).
“The attacker could attempt to man-in-the-middle a legitimate query. The more likely scenario is simply tricking a target DNS server into querying an evil server that sends the corrupted response – something that can be done from the command line. It’s also something that could be easily scripted. This means there’s a SYSTEM-level bug in a listening service on critical infrastructure servers, which also means this is wormable.”
Outra falha crítica endereçada nas atualizações do Patch Tuesday é uma falha de execução remota de código identificada como CVE-2018-8231, e que reside na pilha do protocolo HTTP (HTTP.sys) do Windows 10 e do Windows Server 2016.
A falha pode permitir que os atacantes remotos executem código arbitrário e assumam o controlo dos sistemas afetados.
“This patch covers another serious bug in a web-facing service. This time, the web server component http.sys is affected. A remote attacker could cause code execution by sending a malformed packet to a target server. Since http.sys runs with elevated privileges, the attacker’s code would get that same privilege. ” continues ZDI.
Foi ainda endereçado neste patch uma vulnerabilidade de escalonamento de privilégios que afeta o assistente de voz – Cortana. A falha, identificada como CVE-2018-8140, é uma vulnerabilidade de escalonamento de privilégios classificada como “importante“.
Para mais detalhes consultar a lista de vulnerabilidades aqui.
Pedro Tavares is a professional in the field of information security working as an Ethical Hacker/Pentester, Malware Researcher and also a Security Evangelist. He is also a founding member at CSIRT.UBI and Editor-in-Chief of the security computer blog seguranca-informatica.pt.
In recent years he has invested in the field of information security, exploring and analyzing a wide range of topics, such as pentesting (Kali Linux), malware, exploitation, hacking, IoT and security in Active Directory networks. He is also Freelance Writer (Infosec. Resources Institute and Cyber Defense Magazine) and developer of the 0xSI_f33d – a feed that compiles phishing and malware campaigns targeting Portuguese citizens.
Read more here.