Relatório sobre patches da Microsoft

Notícias Tenáveis

Compartilhar postagem

A Microsoft corrigiu novamente mais de 2020 CVEs e corrigiu 100 CVEs em agosto de 120, incluindo 17 vulnerabilidades críticas. Pela primeira vez em três meses, foi relatado que duas vulnerabilidades foram exploradas na natureza.

CVE-2020-1380 é uma vulnerabilidade de execução remota de código no mecanismo de script da Microsoft. É causado pela forma como a memória do Internet Explorer lida com os objetos. Para explorar esta vulnerabilidade, um invasor teria que convencer a vítima a visitar um site contendo código de exploração ou abrir um documento malicioso contendo um controle ActiveX incorporado. Isso permitiria que o invasor executasse código arbitrário como o usuário atual. Se o usuário afetado tiver privilégios administrativos, o invasor pode até executar várias ações graves: criar contas com privilégios totais, acessar ou excluir dados e instalar programas. Segundo relatos, os hackers exploraram a vulnerabilidade "na natureza" como uma vulnerabilidade de dia zero - provavelmente como parte de um ataque direcionado.

CVE-2020-1464 é uma vulnerabilidade de falsificação no Windows decorrente de um problema de validação de assinatura de arquivo. Essa vulnerabilidade pode permitir que um invasor ignore a verificação de assinatura de arquivo para carregar arquivos assinados incorretamente. A Microsoft diz que a vulnerabilidade foi explorada "na natureza" e é de conhecimento público, mas não fornece mais detalhes. Como afeta todas as versões atualmente suportadas do Windows, as organizações devem aplicar esses patches o mais rápido possível.

Outras vulnerabilidades e patches

A versão atual também inclui uma correção para CVE-2020-1337, uma vulnerabilidade que permite o escalonamento de privilégios de usuário no Windows Print Spooler. Isso permitiria que um invasor executasse código arbitrário, criasse novas contas com privilégios totais, acessasse ou excluísse dados e instalasse programas. O Windows Print Spooler já é conhecido em contexto semelhante: há dez anos foi explorado como vetor de ataque pelo notório worm Stuxnet por meio de outra vulnerabilidade. CVE-2020-1337 é um patch bypass para CVE-2020-1048, outra vulnerabilidade do Windows Print Spooler que foi corrigida em maio de 2020. Os pesquisadores determinaram que o patch para CVE-2020-1048 estava incompleto e apresentaram suas descobertas para CVE-2020-1337 na conferência Black Hat no início deste mês."

Saiba mais em Tenable.com

 


Sobre a Tenable

A Tenable é uma empresa de Cyber ​​Exposure. Mais de 24.000 empresas em todo o mundo confiam na Tenable para entender e reduzir o risco cibernético. Os inventores do Nessus combinaram sua experiência em vulnerabilidade no Tenable.io, oferecendo a primeira plataforma do setor que fornece visibilidade em tempo real e protege qualquer ativo em qualquer plataforma de computação. A base de clientes da Tenable inclui 53% da Fortune 500, 29% da Global 2000 e grandes agências governamentais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais