A Microsoft corrigiu novamente mais de 2020 CVEs e corrigiu 100 CVEs em agosto de 120, incluindo 17 vulnerabilidades críticas. Pela primeira vez em três meses, foi relatado que duas vulnerabilidades foram exploradas na natureza.
CVE-2020-1380 é uma vulnerabilidade de execução remota de código no mecanismo de script da Microsoft. É causado pela forma como a memória do Internet Explorer lida com os objetos. Para explorar esta vulnerabilidade, um invasor teria que convencer a vítima a visitar um site contendo código de exploração ou abrir um documento malicioso contendo um controle ActiveX incorporado. Isso permitiria que o invasor executasse código arbitrário como o usuário atual. Se o usuário afetado tiver privilégios administrativos, o invasor pode até executar várias ações graves: criar contas com privilégios totais, acessar ou excluir dados e instalar programas. Segundo relatos, os hackers exploraram a vulnerabilidade "na natureza" como uma vulnerabilidade de dia zero - provavelmente como parte de um ataque direcionado.
CVE-2020-1464 é uma vulnerabilidade de falsificação no Windows decorrente de um problema de validação de assinatura de arquivo. Essa vulnerabilidade pode permitir que um invasor ignore a verificação de assinatura de arquivo para carregar arquivos assinados incorretamente. A Microsoft diz que a vulnerabilidade foi explorada "na natureza" e é de conhecimento público, mas não fornece mais detalhes. Como afeta todas as versões atualmente suportadas do Windows, as organizações devem aplicar esses patches o mais rápido possível.
Outras vulnerabilidades e patches
A versão atual também inclui uma correção para CVE-2020-1337, uma vulnerabilidade que permite o escalonamento de privilégios de usuário no Windows Print Spooler. Isso permitiria que um invasor executasse código arbitrário, criasse novas contas com privilégios totais, acessasse ou excluísse dados e instalasse programas. O Windows Print Spooler já é conhecido em contexto semelhante: há dez anos foi explorado como vetor de ataque pelo notório worm Stuxnet por meio de outra vulnerabilidade. CVE-2020-1337 é um patch bypass para CVE-2020-1048, outra vulnerabilidade do Windows Print Spooler que foi corrigida em maio de 2020. Os pesquisadores determinaram que o patch para CVE-2020-1048 estava incompleto e apresentaram suas descobertas para CVE-2020-1337 na conferência Black Hat no início deste mês."
Saiba mais em Tenable.com
Sobre a Tenable A Tenable é uma empresa de Cyber Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.