Contents

Prepare-se para o patch de fim de ano da Microsoft na terça-feira!

/images/patch-microsoft-non-attivata.jpg -Gerenciamento de patches

Depois de comemorar os primeiros 20 anos do Patch Tuesday em novembro de 2023, a Microsoft conclui o ano com um “resumo” de atualizações de segurança destinadas à resolução de 33 vulnerabilidades. Hoje é o Patch Tuesday do isqueiro da empresa Redmond há quatro anos, tanto que não há sequer um problema que já tenha sido alvo de agressão e exploração (dia zero).

Da lista de atualizações documentadas no site do ISC-SANS, ainda vale a pena extrair quatro patches de particular relevância: três são atualizações indicadas pela Microsoft como “críticas”, uma como “importante”.

Microsoft Patch terça-feira, dezembro de 2023: Quais são as vulnerabilidades críticas de segurança

Entre as falhas de segurança resolvidas pelos técnicos da Microsoft estão duas (CVE-2023-35630 e CVE-2023-35641) relativas ao serviço de compartilhamento de conexão com a Internet (ICS) no Windows 10, Windows 11 e Windows Server. Um invasor pode explorar as vulnerabilidades em questão para executar código malicioso no computador visado, alterando uma opção específica em mensagens DHCPv6 trocadas entre dispositivos. O problema, entretanto, está limitado a sistemas conectados ao mesmo segmento de rede do invasor.

Mecanismo de renderização MSHTML sofre de vulnerabilidade crítica

Outra vulnerabilidade crítica relacionada à execução remota de código e ao CVE-2023-35628: neste caso, o componente afetado pelo problema é o conhecido MSHTML, que até algum tempo atrás era o mecanismo de renderização padrão do Internet Explorer e Edge, antes da Microsoft adotar o código Chromium. MSHTML, no entanto, está presente"nos bastidores"e a falha de segurança em questão pode ser explorada por um invasor, por exemplo, enviando um e-mail malicioso-adequadamente estruturado-para um cliente Microsoft Outlook vulnerável. A falha pode ser acionada antes mesmo de o usuário abrir o painel de visualização do e-mail.

Novos ataques ao NTLM e ao Windows Media

A vulnerabilidade identificada como também é relevante CVE-2023-35636: desta vez focando especificamente no Outlook, pode levar à exposição de NTLM hash, ou seja, senhas de contas de usuário no formato hashed.

A Microsoft trabalha há muito tempo para mitigar os ataques ao NTLM, ou protocolo de comunicação historicamente usado nos sistemas operacionais Windows. Na verdade, a Microsoft também está se concentrando muito em um novo sistema de autenticação Kerberos para superar o NTLM , mesmo em sistemas clientes e, portanto, não apenas no lado do servidor.

Windows Media Ele também contém uma vulnerabilidade de execução remota de código que pode ser acionada quando o usuário abre um arquivo especialmente criado. A falha CVE-2023-21740 é considerada fácil de explorar também porque a ativação do código malicioso pode começar com um simples clique duplo ou com a abertura de um elemento malicioso através do Windows Media Player.

barra lateral inferior relacionada 300

*️⃣ Link da fonte:

lista de atualizações documentadas no site ISC-SANS, CVE-2023-35630, CVE-2023-35641 , CVE-2023-35628 , CVE-2023-35636 , CVE-2023-21740,