Windows

As atualizações para o Patch Tuesday de novembro deste ano incluem uma dezena de boletins de segurança que tratam de questões relacionadas a vulnerabilidades no Windows, navegadores (Internet Explorer e Edge), Office, Lync, Skype for Business e .NET Framework.

Os boletins de segurança corrigem 49 vulnerabilidades, sendo mais de 30 consideradas críticas. 4 boletins críticos tratam de resolver falhas de execução remota de código no Windows, Internet Explorer e o Edge. Conforme destacado pela Qualys, empresa de gerenciamento de vulnerabilidades, a quantidade de falhas identificadas no Edge é consideravelmente menor do que o encontrado no Internet Explorer.

O navegador Edge é claramente mais seguro que o Internet Explorer e é uma sábia escolha como seu navegador de Internet se seus usuários podem executar todos os seus aplicativos de negócio com ele”, explicou Wolfgang Kandek, CTO da Qualys.

Um dos boletins críticos é o MS15-115, que corrige várias falhas de execução remota de código relacionadas a maneira com que a biblioteca de gerenciamento do Adobe Type processa fontes incorporadas, bem como vulnerabilidades de escalonamento de privilégios e descoberta de informações no kernel do Windows.

Outro boletim crítico é o MS15-112, que corrige diversas vulnerabilidades de execução remota de código, escalação de privilégios, divulgação de informações, e bypass de segurança no Internet Explorer. Quatro desses problemas também foram corrigidos no Microsoft Edge com o lançamento do boletim MS15-113.

Uma falha crítica de estouro de pilha também foi abordada no Windows. Este bug permite a um invasor executar código arbitrário remotamente, ao fazer fazer com que a vítima abra um arquivo especialmente criado para o Windows Journal.

A Microsoft também corrigiu uma importante vulnerabilidade que pode ser explorada em ataques contra unidades criptografadas com o BitLocker. A falha será detalhada por Ian Haken nesta semana no Black Hat Europa em Amsterdan.

De acordo com Craig Young, pesquisador de segurança na Tripwire, os administradores de sistems também devem tratar o boletim MS15-121 como uma atualização de alta prioridade.

Com o boletim MS15-121, a Microsoft está dando um importante passo no sentido de fortalecer as conexões seguras que são estabelecidas através da biblioteca SChannel da Microsoft. Com esta atualização, serviços do usuário poderão utilizar a criptografia de uma chave mestre necessária para proteger contra o ataque de “Handshake Triplo”, conforme documentado por uma equipe de pesquisadores (incluindo um engenheiro da Microsoft) em março de 1024”, disse Young ao site SecurityWeek.

Enquanto que a Microsoft tenha classificado este patch como importante, os administradores de sistemas que utilizam a autenticação do certificado com base no cliente, devem tratar esta atualização como alta prioridade tanto para cliente e servidor, pois o ataque descrito pode permitir que um servidor malicioso injete informações no início de uma sessão e potencialmente interagir com um site em desafio à polticas de mesma origem”, explicou o especialista. “Além disso, variações deste ataque podem permitir que atacantes se passem pela vítima (cliente) em outros protocolos que utilizam autenticação baseada em TLS. Isso faz com que este patch seja de prioridade fundamental para os servidores de VPN que utilizam o PEAP e implementações do Active Directory com conexão SASL”.

A Microsoft diz que não tem conhecimento sobre quaisquer tentativas de explorar essas vulnerabilidades. No entanto, o boletim MS15-115 mostra que um das vulnerabilidades de divulgação de informações de memória do kernel do Windows (CVE-2015-6109) foi divulgada publicamente.

Como o número de registro do boletim da Microsoft continua a aumentar, temos as suspeitas usuais, mais uma vez. Os navegadores da Microsoft (Internet Explorer e Edge), juntamente com o Office, .NET e o kernel do Windows parecem ter convites ao Patch Tuesday a cada ano, mas estamos definitivamente vendo novos “competidores” para outros problemas. O Windows Journal e o Lync/Skype for Business estão no topo da lista, fazendo várias aparições neste ano”, disse Tyler Reguly, gerente de pesquisa de segurança para a Tripwire, ao site SecurityWeek.

A Ferramenta de Remoção de Software Malicioso da Microsoft (Microsoft Malicious Software Removal Tool/MSRT) também foi atualizada. Um total de 29 famílias de malware foram adicionadas à ferramenta neste ano, incluindo algumas de ransomware que criprografam arquivos, como o Crowti (Reveton), Critroni (CTB-Locker), Teerac e Teslacrypt.

A Adobe também lançou atualizações de segurança nesta terça. A empresa corrigiu um total de 17 vulnerabilidades do Flash Player, muitas das quais podem ser utilizadas para explorar falhas de execução de código. O Google lançou o Chrome 46, nova versão que atualiza o Flash e trata de um grave vazamento de informações no visualizador de PDF. O pesquisador que descobriu a falha, Rob Wu, foi premiado com 4 mil dólares por seu trabalho.

Fonte: SecurityWeek

O que achou?

Animado
0
Feliz
0
Amei
0
Não tenho certeza
0
Bobo
0
RMJ
Adoro letras verdes sob um fundo preto...

More in:Security