Microsoft corrige 111 vulnerabilidades em Maio 2020

Cyber security + Global news Clarity today13/05/2020 933 4

Background
share close

A Microsoft publicou, no dia 12 de maio de 2020, o pacote de atualizações de segurança “Patch Tuesday” referente ao maio de 2020. No pacote, a empresa corrigiu 111 vulnerabilidades em 12 produtos diferentes, incluindo o Microsoft Edge, Microsoft WindowsVisual Studio.NET Framework, entre outros.

A Patch Tuesday de maio/2020 é o terceiro maior da história da Microsoft, depois que a empresa corrigiu 115 bugs em março de 2020 e 113 em abril de 2020.

PACOTE SEM VULNERABILIDADES “ZERO DAY”

Embora a Microsoft tenha corrigido vulnerabilidades Zero Day nos últimos meses, não existem tais vulnerabilidades no pacote publicado em maio/2020.

Isso permite que os administradores realizem testes mais detalhados, para identificar erros ou possíveis incompatibilidades antes de implantar as atualizações em todos os seus sistemas.

ELEVAÇÃO DE PRIVILÉGIOS EM PRIMEIRO LUGAR

A maioria das correções contemplam vulnerabilidades referentes à elevação de privilégio (EoP), classificadas como de alto risco em sua maioria. Foram contempladas um total de 56 vulnerabilidades de elevação de privilégio na versão de maio/2020 no pacote de atualizações, atualizando principalmente vários componentes do Windows.

As vulnerabilidades que permitem a escalação de privilégios são largamente utilizada pelos atores mal-intencionados depois de obter acesso inicial a um sistema, com o objetivo de executar códigos maliciosos nos sistemas de destino com privilégios administrativos.

Como exemplo, três das vulnerabilidades corrigidas que permitem a elevação de privilégios receberam uma classificação de “Exploração mais provável”, publicadas por meio dos boletins CVE-2020-1054, CVE-2020-1143 e CVE-2020-1135.

As vulnerabilidades, se exploradas com sucesso, permitem o comprometimento total do sistema Windows em suas versões 7, 8.1, 10, 2008, 2012, 2016 e 2019.

ATUALIZAÇÕES CRÍTICAS PARA O SHAREPOINT

No campo do SharePoint, o CVE-2020-1023 e o CVE-2020-1102 são vulnerabilidades críticas referentes à RCE, possibilitando que os invasores executem códigos ou ações administrativas diretamente no sistema.

Ainda relacionado ao SharePoint, a exploração do CVE-202-1024, se realizada com sucesso, permite ao ator mal intencionado executar um código arbitrário no pool de aplicativos e servidores existentes no SharePoint, impactando potencialmente todos os usuários conectados à plataforma.

MICROSOFT EDGE

O pacote de atualizações contemplou, também, um bug crítico referente a elevação de privilégios no Microsoft Edge (CVE-2020-1056). A vulnerabilidade ocorre, pois, o Edge não aplica corretamente as políticas entre domínios, o que pode permitir que um invasor acesse informações de um domínio e as injete em outro domínio, de acordo com o comunicado da Microsoft. No entanto, em todos os casos, o ataque requer a interação do usuário, clicando uma URL maliciosa.

“Em um cenário de ataque na Web, um invasor pode hospedar um site usado para tentar explorar a vulnerabilidade. Além disso, sites comprometidos podem conter conteúdos especialmente criado que pode explorar a vulnerabilidade.” Afirmou a Microsoft em comunicado.

OUTRAS ATUALIZAÇÕES CRÍTICAS

Outros boletins, que merecem atenção especial quanto a sua atualização, incluem duas vulnerabilidades referentes a execução remota de código (RCE) no Microsoft Color Management (CVE-2020-1117) e no Windows Media Foundation (CVE-2020-1126), que podem ser exploradas, enganando um usuário por meio de técnicas de engenharia social, induzindo o mesmo à abrir um anexo de email mal-intencionado ou visitar um site que contenha o código malicioso.

Vulnerabilidades críticas que necessitam de uma ação rápida por parte dos administradores de sistemas, devido a criticidade e ao impacto, referem-se ao boletins:

Maiores informações sobre o pacote de atualizações, clique aqui

ATUALIZE O MAIS BREVE POSSÍVEL

Devido a criticidade das vulnerabilidades publicadas pela microsoft, é altamente recomendável atualizar os sistemas Windows e demais sistemas incluídos no pacote. A demora na atualização possibilita que atores mal intencionados acessem os sistemas e informações de modo não autorizado.

A CLARITY

Contando com profissionais altamente capacitados e serviços especializados, a CLARITY oferece em seu portfólio serviços para análise e gestão de vulnerabilidades, proporcionando ao cliente uma visão ampla do ambiente, auxilando na priorização e mitigação dos riscos incorridos.

Fontes:

  • threatpost.com
  • zdnet.com

Written by: Clarity

Tagged as: , , , .

Rate it
Previous post