As atualizações do Microsoft Patch Tuesday de março de 2019 remendam 64 falhas, incluindo duas vulnerabilidades do dia zero do Windows exploradas em ataques direcionados in-the-wild.

Atualizações do Microsoft Patch Tuesday de março de 2019 abordam 64 vulnerabilidades, incluindo duas falhas do dia zero do Windows que foram exploradas em ataques direcionados.

Quatro das vulnerabilidades abordadas pela Microsoft foram divulgadas publicamente antes que as correções fossem lançadas.

As vulnerabilidades foram classificadas pela Microsoft como “importantes” . 17 vulnerabilidades afetam o Windows e os navegadores Edge e Internet Explorer e foram classificadas como “críticas”.

O primeiro dia zero abordado pela Microsoft foi identificado como CVE-2019-0808. Essa falha foi divulgada recentemente pelo Threat Analysis Group, do Google, depois de ter observado ataques direcionados explorando o problema, juntamente com uma falha recentemente resolvida  do Chrome (CVE-2019-5786).

Os especialistas dizem que o dia-zero do Windows pode ser explorado apenas no Windows 7 devido a recentes mitigações de exploits adicionadas em versões mais recentes do sistema operativo da Microsoft.
Até o momento, os especialistas observaram apenas a exploração ativa contra sistemas Windows 7 de 32 bits.

Microsoft-patch-tuesday-end

O segundo zero-day é uma vulnerabilidade de escalonamento de privilégios identificada como CVE-2019-0797 que afeta o componente Win32k.

O problema pode ser explorado por um atacante autenticado para executar uma app especialmente criada que pode explorar a vulnerabilidade e assumir o controlo de um sistema afetado.

“An elevation of privilege vulnerability exists in Windows when the Win32k component fails to properly handle objects in memory.” reads the security advisory.

“An attacker who successfully exploited this vulnerability could run arbitrary code in kernel mode. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.”

 

O CVE-2019-0797 impacta utilizadores do Windows 10, Windows 8.1, Windows Server 2012, Windows Server 2016 e Windows Server 2019. Segundo a Microsoft, a vulnerabilidade é difícil de ser explorada em relação às versões mais recentes do Windows.

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *