Microsoft resolve mais de 50 falhas críticas de segurança

Microsoft resolve mais de 50 falhas críticas de segurança

Na semana passada, a Microsoft publicou outro pacote de patches de segurança. Confira mais informações em nosso post.

Na semana passada, a Microsoft publicou outro pacote de patches de segurança. Confira mais informações em nosso post.

A Microsoft publicou outro pacote de patches de segurança. Na última terça-feira, a empresa incluiu atualizações de segurança para o Internet Explorer, Microsoft Edge, Microsoft Windows, Microsoft Office, Adobe Flash Player e outros softwares que cobrem mais de 50 vulnerabilidades.

Os pontos de segurança mais sérios foram considerados pelo Windows como “críticos”, o maior nível de gravidade. Isso significa que a equipe de segurança da Microsoft acredita que as falhas poderiam ser exploradas remotamente por cibercriminosos, com o objetivo de plantar malwares projetados para sequestrar determinados computadores sem a interação do usuário.

Uma das mais preocupantes brechas de segurança abordadas pelos patches é um bug de corrupção de memória no Outlook (CVE-2018-0852) que poderia permitir que um acatante possa bular remotamente o seu computador para injetar códigos maliciosos.Email

O ataque pode ocorrer quando a vítima abre um arquivo comprometido, visita um site infectado ou simplesmente lê uma mensagem maliciosa através da visualização prévia do Outlook.

Veja uma a descrição da Microsoft de como um cibercriminoso pode explorar a falha:

A exploração da vulnerabilidade exige que um usuário abra um arquivo especialmente projetado com uma versão infectada do software Microsoft Outlook. No caso de um ataque através do email, um atacante pode explorar a vulnerabilidade ao enviar esse arquivo para o usuário e convencê-lo para abri-lo. No caso de um ataque baseado na web, o invasor pode ocupar um site (ou tirar proveito de um site comprometido que aceita ou hospeda conteúdo fornecido pelo usuário) que contém um arquivo especialmente criado para explorar a vulnerabilidade. Um atacante não teria como forçar os usuários a visitarem o site. Pelo contrário, teria que convencer os usuários a clicar em um link, geralmente por meio de uma mensagem que chame a sua atenção em um email ou mensagem direta e depois convencê-los a abrir o arquivo fabricado.

Embora não haja provas de que os atacantes estejam explorando esta falha do Outlook, o fato de que um computador possa ser comprometido através da visualização prévia a torna particularmente perigosa. Os patches, então, devem ser uma prioridade.

Outra série de brechas de segurança foi encontrada no Edge e no Internet Explorer, o que pode permitir a execução remota de códigos maliciosos apenas ao visitar um site infectado.

Não há dúvida sobre a intenção da Microsoft de corrigir tantas vulnerabilidades quanto possível com o pacote de parches mensais, mas há pelo menos uma brecha de segurança importante recentemente revelada em um produto da Microsoft que não foi resolvido desta vez.

Em setembro do ano passado, o pesquisador de segurança Stefan Kanthak relatou à Microsoft uma falha na forma como o aplicativo de desktop do Skype é atualizado, o que poderia ser explorado para permitir que um usuário não autorizado obtenha as permissões para controlar o computador por completo.Skype

A Microsoft confirmou para Kanthak que conseguiram replicar esse problema, mas que não seria resolvido até a publicação de uma nova versão do software e não através de uma atualização de segurança, devido à “grande revisão de código” necessária.

E ainda há outra falha que pode afetar sua segurança. No mês passado, a Microsoft alertou que alguns produtos de segurança não eram compatíveis com sua mitigação contra a falha da CPU Meltdown e, como resultado, não receberia novos patches da Microsoft para certificar que esses produtos não causariam problemas.

Felizmente, a maioria dos principais produtos antivírus agora são compatíveis, e os clientes da ESET – por exemplo – não precisam se preocupar, já que seus produtos de segurança são compatíveis com o patch da Microsoft para a vulnerabilidade da Intel, Meltdown.

Claro, é uma boa ideia atualizar seus sistemas de computador o mais rápido possível. É aconselhável fazer backup dos sistemas principais antes de aplicar os patches, apenas como precaução contra qualquer tipo de problema que possa ocorrer. E se não for conveniente para o momento, talvez este seja o momento de garantir que isso possa ocorrer o quanto antes.

Discussão