As atualizações de terça-feira do patch da Microsoft para novembro de 2018 corrigiram mais de 60 vulnerabilidades, incluindo uma falha do Windows explorada pelos hackers in-the-wild.

As atualizações de terça-feira do patch da Microsoft para novembro de 2018 corrigiram mais de 60 vulnerabilidades, incluindo uma falha do Windows explorada pelos hackers in-the-wild.

Doze das falhas foram classificadas como “Críticas”, 49 foram classificadas como Importantes, duas vulnerabilidades eram conhecidas publicamente no momento do lançamento (CVE-2018-8584, uma vulnerabilidade de elevação de privilégios ALPC no Windows e o CVE-2018-8566, uma falha que permitia o bypass no BitLocker), — uma das vulnerabilidades esteve sob ataques ativos nestes últimos dias.

9 das 12 falhas críticas abordadas com as atualizações do Patch Tuesday da Microsoft para novembro de 2018 são vulnerabilidades de execução remota de código (RCE) no mecanismo de script do Chakra no Microsoft Edge. Os três bugs críticos restantes afetam o Servidor TFTP dos Serviços de Implantação do Windows, os Componentes Gráficos da Microsoft e o Mecanismo VBScript do Windows.

microsoft-patch-tuesday-march-2017_en

 

A falha explorada nestes últimos dias está identificada como CVE-2018-8589 e pode ser explorada por um invasor autenticado para executar código arbitrário no contexto do utilizador local, e vincula a maneira como o Windows lida com chamadas ao Win32k.sys.

A vulnerabilidade foi comunicada por investigadores da Kaspersky Lab e tem sido ativamente explorada por agentes de ameaças. A vulnerabilidade do CVE-2018-8589 afeta apenas o Windows 7 e o Windows Server 2008.

” CVE-2018-8589 – Win32k Elevation of Privilege Vulnerability
Just like last month, November has a Win32K (kernel-mode drivers) elevation of privilege vulnerability listed as currently under active attack. Also like last month, this bug was reported by researchers at Kaspersky Labs, indicating this bug is being used in malware.” reads the description published by Zero Day Initiative.

“Again, this is likely being used in targeted attacks in combination with other bugs. Malware often uses kernel elevation bugs to go from user-mode to admin-mode, allowing them full control of a target system.”

 

A Microsoft corrigiu uma vulnerabilidade de elevação de privilégios no Windows ALPC identificada como CVE-2018-8584, e que foi divulgada no mês passado pelo investigador SandboxEscaper.

O SandboxEscaper publicou um tweet contendo um link para uma página do Github que aloja uma prova de conceito (PoC) para uma vulnerabilidade de escalonamento de privilégios e que afeta o Microsoft Data Sharing (dssvc.dll).

Vulnerabilidade zero-day ‘Deletetbug’ permite escalonamento de privilégios no Windows

 

 


Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *