A Microsoft lança patches para explorações críticas de dia zero no Defender e no Internet Explorer que estão sendo usados ​​'ativamente' por cibercriminosos

Microsoft / A Microsoft lança patches para explorações críticas de dia zero no Defender e no Internet Explorer que estão sendo usados ​​'ativamente' por cibercriminosos 2 minutos lidos

Windows 10



Microsoft emitiu patches de segurança fora de banda para consertar duas vulnerabilidades de segurança que estavam sendo “exploradas ativamente” por cibercriminosos. Essas correções abordam falhas de segurança de dia zero que poderiam conceder remotamente privilégios administrativos e níveis elevados de controle aos computadores das vítimas. Embora uma das falhas existisse nas versões mais recentes do Internet Explorer, a outra estava no Microsoft Defender. As vulnerabilidades de segurança foram oficialmente marcadas como CVE-2019-1255 e CVE-2019-1367.

A Microsoft recentemente iniciou uma onda de correção de bugs , abordando vários problemas comportamentais estranhos e falhas que se desenvolveram após a infame atualização cumulativa da Patch Tuesday de setembro de 2019. Agora, ele emitiu patches de segurança de emergência para corrigir duas vulnerabilidades de segurança, pelo menos uma das quais estava presente no Internet Explorer.



Vulnerabilidades de segurança de patches da Microsoft CVE-2019-1255 e CVE-2019-1367 no Microsoft Defender e no Internet Explorer:

A vulnerabilidade de segurança marcada como CVE-2019-1367 foi descoberta por Clément Lecigne do Grupo de Análise de Ameaças do Google. O exploit Zero-Day é uma vulnerabilidade de execução remota de código na maneira como o mecanismo de script da Microsoft lida com objetos na memória no navegador da web. A execução do exploit é surpreendentemente simples. A vítima precisa apenas visitar uma página da web especialmente criada e com armadilhas eletrônicas, hospedada online, usando o navegador Internet Explorer. A exploração é um problema de corrupção de memória que pode permitir que um invasor sequestre um PC com Windows. Além disso, a vulnerabilidade permite execução remota, menciona o Microsoft Advisory :



“Um invasor que explorar com êxito a vulnerabilidade pode obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos de usuário administrativo, um invasor que explorar com êxito a vulnerabilidade poderá assumir o controle de um sistema afetado. ”



O Zero-Day Exploit CVE-2019-1367 afeta as versões 9, 10, 11. do Internet Explorer. Em outras palavras, a maioria dos computadores modernos que executam o sistema operacional Windows e usam o Internet Explorer eram vulneráveis. Embora o problema seja corrigido, os especialistas insistem que os usuários devem usar uma alternativa, navegadores da web mais seguros como Google Chrome ou Mozilla Firefox. Não há menção de Navegador Microsoft Edge , que sucedeu o Internet Explorer e, como se baseia na base do Chromium, é bem provável que o navegador moderno seja imune a esse exploit.

Além de abordar o Zero-Day Exploit no Internet Explorer, a Microsoft também lançou uma segunda atualização de segurança out-of-band para corrigir uma vulnerabilidade de negação de serviço (DoS) no Microsoft Defender. O software antivírus e anti-malware é de longe o plataforma mais amplamente usada que vem pré-instalada no Windows 10 .

A exploração no Microsoft Defender, marcada como CVE-2019-1255, foi descoberta por Charalampos Billinis da F-Secure e Wenxu Wu do Laboratório de Segurança Tencent. A falha existe na maneira como o Microsoft Defender trata os arquivos, mas afeta as versões do Microsoft Malware Protection Engine até 1.1.16300.1. Notas da Microsoft no comunicado que um invasor pode explorar esta vulnerabilidade “para impedir que contas legítimas executem binários de sistema legítimos”. No entanto, para explorar essa falha, o invasor “primeiro exige a execução no sistema da vítima”.

A Microsoft já lançou o patch para corrigir a vulnerabilidade de segurança no Microsoft Defender. Como a atualização de segurança do Microsoft Defender é automática, a maioria dos usuários do Windows 10 deve receber a atualização automática do Mecanismo de proteção contra malware da Microsoft em breve. A correção atualiza o Microsoft Malware Protection Engine para a versão 1.1.16400.2.

A Microsoft ofereceu um recurso dentro do Windows 10 Pro e Enterprise para adiar as atualizações. No entanto, é altamente recomendável aceitar essas atualizações e instalá-las. A propósito, ambas as atualizações de segurança fazem parte das atualizações de emergência da Microsoft. Além disso, um deles até corrige um exploit Zero-Day supostamente implantado em estado selvagem.

Tag Microsoft janelas