Microsoft lança patch que corrige vulnerabilidade crítica no Windows | WeLiveSecurity

Microsoft lança patch que corrige vulnerabilidade crítica no Windows

A Microsoft lançou, na terça-feira (14), o patch que corrige uma vulnerabilidade crítica no Windows 10, Windows Server 2016 e Windows Server 2019. O problema é que, dois dias depois, foram publicadas provas de conceito que exploram a falha.

A Microsoft lançou, na terça-feira (14), o patch que corrige uma vulnerabilidade crítica no Windows 10, Windows Server 2016 e Windows Server 2019. O problema é que, dois dias depois, foram publicadas provas de conceito que exploram a falha.

Na última terça-feira (14), a Microsoft lançou um patch que corrige uma grave vulnerabilidade notificada pela Agência de Segurança Nacional dos Estados Unidos (NSA, na sigla em inglês). O patch foi incluído no pacote de atualização conhecido popularmente como Patch Tuesday, que a empresa lança nas segundas terças-feiras de cada mês.

Trata-se de uma vulnerabilidade do tipo spoofing que afeta o Microsoft CryptoAPI, um componente incluído no sistema operacional. De acordo com a descrição da falha (CVE-2020-0601), “existe uma vulnerabilidade do tipo spoofing na maneira como o Windows CryptoAPI (Crypt32.dll) valida os ECC (Elliptic Curve Cryptography Certificates)”, destacou a Microsoft.

“Um atacante pode explorar a vulnerabilidade através de uma assinatura criptográfica falsificada para usar um executável malicioso e fazer com que pareça que o arquivo vem de uma fonte confiável e legítima”. Portanto, “no caso de explorar o erro, um atacante pode realizar um ataque do tipo Man In The Middle e, assim, conseguir descriptografar informações confidenciais”, explicou a empresa.

Essa falha descoberta pela NSA foi notificada em conjunto com a Microsoft e está presente no Windows 10, Windows Server 2016 e Windows Server 2019.

Em um comunciado publicado pela NSA, a agência explica que essa falha grave coloca em risco os computadores que usam o Windows diante de uma ampla variedade de vetores de exploração. Por isso, é importante instalar (o mais rápido possível) o patch que a Microsoft lançou e, desta forma, mitigar o erro antes de que sejam criadas ferramentas que possam explorar essa falha remotamente.

Apesar de não existir, até o momento, qualquer caso de exploração dessa falha, recentemente foram realizadas duas provas de conceito (PoC) que conseguiram explorar a vulnerabilidade que alguns setores da indústria começaram a chamar de CurveBall ou NSACrypt. Além disso, pelo menos duas dessas PoCs estão disponíveis para o público.

Especialistas publicaram no Twitter que algumas pessoas supostamente estariam realizando testes para encontrar forma de explorar essa vulnerabilidade.

Por outro lado, os pesquisadores chineses revelaram ontem (16) que realizaram testes com um ransomware e conseguiram explorar o bug e burlar o processo de verificação de certificados.

Instale o patch o mais rápido possível

Esses fatos mais recentes destacam a importância de instalar esta atualização o mais rápido possível para evitar riscos, não apenas por causa da criticidade da vulnerabilidade, mas devido a alta probabilidade de ataques.

O pacote de atualização mais recente que a Microsoft lançou para o Windows corrigiu um total de 49 vulnerabilidades presentes no sistema operacional (SO), incluindo a CVE-2020-0601. Clique aqui e realize agora mesmo a atualização do seu SO.

Discussão