CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Microsoft anuncia 17 falhas críticas e um zero-day exploit

No Patch Tuesday de agosto, Microsoft lança correções para diversas falhas, sendo 17 delas críticas e um bug zero-day conhecido como Dogwalk

A Microsoft pede aos usuários que corrijam uma vulnerabilidade zero-day apelidada de Dogwalk que está sendo explorada ativamente na internet.

O bug, que foi classificado como CVE-2022-34713, está vinculado a uma ferramenta de diagnóstico de suporte do Microsoft Windows e permite que um invasor remoto execute códigos maliciosos em um sistema vulnerável.

O aviso faz parte de uma atualização massiva do Patch Tuesday de agosto de 2022, que incluiu 121 falhas, 17 das quais eram críticas e 101 com classificação do Common Vulnerability Scoring System.

“O volume de correções lançadas este mês é notadamente maior do que o normalmente esperado em uma versão lançada em agosto. É quase o triplo do tamanho do lançamento de agosto do ano passado e é o segundo maior lançamento deste ano”, escreveu Dustin Childs, gerente da Zero-Day Initiative da Microsoft.

Falha Dogwalk está há mais de dois anos ativa

O bug Dogwalk foi relatado pela primeira vez à Microsoft em janeiro de 2020 pelo pesquisador Imre Rad. No entanto, somente depois que pesquisadores começaram a rastrear a exploração de uma falha apelidada de Follina (CVE-2022-30190) que o bug Dogwalk foi redescoberto. Esse interesse renovado no Dogwalk parece ter motivado a Microsoft a adicionar o patch à rodada de correções deste mês, de acordo com um relatório do Patch Tuesday.

A Microsoft afirma que a CVE-2022-34713 é uma “variante” da Dogwalk, mas diferente. A Microsoft classificou a vulnerabilidade como Importante e alerta que a exploração do bug só pode ser realizada por um agente com acesso físico a um computador vulnerável. No entanto, pesquisadores da Zero-Day Initiative descreveram que um ataque remoto poderia ocorrer sob condições específicas.

“Há um elemento de engenharia social nisso, pois um agente de ameaças precisaria convencer um usuário a clicar em um link ou abrir um documento específico”, escreveu o gerente da Zero-Day Initiative.

A Microsoft descreve um possível ataque como tendo um valor de baixa complexidade, o que significa que pode ser explorado facilmente e não requer privilégios de sistema avançados para ser executado.

“Esse bug também permite a execução de código quando o MSDT é chamado usando o protocolo URL de um aplicativo de chamada, normalmente o Microsoft Word. Não está claro se essa vulnerabilidade é o resultado de um patch com falha ou algo novo”.

As 17 falhas críticas divulgadas pela Microsoft

A mais séria das vulnerabilidades corrigidas na terça-feira inclui um trio de vulnerabilidades de elevação de privilégios que abrem instâncias do Microsoft Exchange Server para atacar o dispositivo do usuário.

A Microsoft lançou uma página de alerta exclusiva para essa falha para ajudar a mitigar os riscos.

“Todas as três vulnerabilidades exigem autenticação e interação do usuário para serem exploradas – um invasor precisa atrair um alvo para visitar um servidor Exchange especialmente criado, provavelmente por meio de phishing”, explicam os pesquisadores de segurança.

De volta aos holofotes do Patch Tuesday, há também uma falha crítica (CVE-2022-35804) no servidor do Server Message Block (SMB) da Microsoft, que está rodando em sistemas Windows 11 usando o Microsoft SMB 3.1.1 (SMBv3), de acordo com a empresa. A Microsoft categorizou o bug como “exploração provável” e atribuiu uma classificação de gravidade 8,8 à falha.

A falha afeta apenas o Windows 11, que a Zero-Day Initiative informa que a falha do SMB poderia ser potencialmente “wormable” (isto é, replicada) entre os sistemas Windows 11 afetados apenas quando o servidor SMB estiver ativado.

“Desativar a compactação SMBv3 é uma solução para esse bug, mas aplicar a atualização é o melhor método para remediar a vulnerabilidade”, sugere a Zero-Day Initiative.

Classificado entre 8,5 e 9,8 em gravidade, a Microsoft corrigiu uma falha de execução remota de código (CVE-2022-34715) em seu sistema de arquivos de rede do Windows. Este é o quarto mês consecutivo em que a Microsoft implantou um patch crítico de execução de código NFS. Curiosamente, a Microsoft descreve a falha como Importante, enquanto os pesquisadores alertam que o bug é Crítico e deve ser um patch prioritário.

“Para explorar isso, um invasor remoto não-autenticado precisaria fazer uma chamada especialmente criada para um servidor NFS afetado. Isso forneceria ao agente da ameaça a execução de código com privilégios elevados. A Microsoft lista isso como importante, mas se você estiver usando o NFS, aconselhamos que seja tratada como crítica. Definitivamente, teste e implante essa correção rapidamente”, aconselha a Zero Day Initiative.

Mantenha sua empresa protegida. Conheça as soluções da Compugraf e saiba como podemos te ajudar!

Leia outros artigos