Microsoft corrige 3 bugs 0-day no Windows

A Microsoft corrigiu três vulnerabilidades ativamente exploradas que usam códigos maliciosos ou aumentam os privilégios de sistema em dispositivos que executam Windows.
Duas das falhas de segurança – rastreadas como CVE-2020-1020 e CVE-2020-0938 – residem na Adobe Type Manager Library, um arquivo DLL do Windows que é uma grande variedade de aplicativos usam para gerenciar e renderizar fontes disponíveis na Adobe Systems. Em sistemas operacionais que podem não ser o Windows 10, o erro 0-day que os atacantes que exploram como vulnerabilidades com êxito podem executar o código remotamente. No Windows 10, os invasores podem executar o código dentro de uma caixa de proteção do AppContainer. Uma medida limitada de privilégios do sistema para código malicioso, mas, mesmo assim, os invasores podem usa-lo para criar contas com todos os direitos autorais do usuário, instalar programas e exibir, alterar ou excluir dados.

Os invasores podem explorar as falhas convencendo um alvo a abrir um documento como armadilha ou visualizá-lo no painel de do Windows. Os avisos da terça-feira disseram que a Microsoft está “ciente de ataques limitados e direcionados que tentam alavancar” ambas as vulnerabilidades. A Microsoft revelou no mês passado que um dos bugs estava sendo explorado em ataques limitados às máquinas com Windows 7.

Embora a instalação dos novos patches disponíveis seja a melhor maneira de proteger sistemas vulneráveis, as soluções temporárias para quem precisa ganhar mais tempo incluem:

– Desabilitando o Painel de Visualização e o Painel de Detalhes no Windows Explorer
– Desativando o serviço WebClient
– Renomeando ATMFD.DLL (nos sistemas Windows 10 que possuem um arquivo com esse nome) ou, alternativamente, desabilitando o arquivo no registro

A última exploração de dia zero visa o CVE-2020-1027, uma falha de elevação de privilégio na maneira como o kernel do Windows manipula objetos na memória. Os invasores que já possuem direitos limitados do sistema em uma máquina vulnerável podem usar a exploração para executar código malicioso. Para explorar a vulnerabilidade, um invasor autenticado localmente pode executar um aplicativo especialmente criado.

A Microsoft não forneceu detalhes sobre os ataques em andamento contra as duas últimas falhas.

 

Microsoft corrige 3 bugs 0-day no Windows

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para o topo