A recente “terça-feira de atualização” de fevereiro se tornou a maior para a Microsoft em muito tempo: no seu âmbito foram consertado quase 100 erros diferentes, incluindo a vulnerabilidade de dia 0 no Internet Explorer, que já estava sob ataque, e 11 outros problemas críticos.
Lembre-se disso em janeiro 2020, A Microsoft relatou uma vulnerabilidade de dia zero no Internet Explorer, que os atacantes já haviam usado para “ataques direcionados limitados.”
O problema recebeu o identificador CVE-2020-0674 e foi associado a uma vulnerabilidade no navegador Firefox, que também ficou conhecido em janeiro. Aparentemente, o mencionado “ataques limitados” faziam parte de uma campanha hacker maior, que também incluiu ataques a usuários do Firefox.
“O problema estava relacionado ao mecanismo de script do IE e à violação da integridade das informações da memória. Explorar a vulnerabilidade permite que um invasor execute código arbitrário no contexto do usuário atual. Para fazer isso, apenas atraia o usuário do IE para um site malicioso”, – Especialistas da Microsoft descrevem esta vulnerabilidade sensacional.
Depois que um patch oficial foi lançado para CVE-2020-0674, A Microsoft informou que o Google Analytics Group e especialistas chineses da Qihoo 360 detectou originalmente o problema.
Embora o Google não tenha publicado nenhuma informação sobre o funcionamento do bug, Qihoo 360 relata que o problema está associado à banda de hackers DarkHotel, que muitos pesquisadores associam à Coreia do Norte.
Informações sobre mais quatro vulnerabilidades que receberam patches este mês foram divulgadas publicamente antes do lançamento das correções (no entanto, qualquer um desses problemas foi usado para ataques): estes são dois erros de escalonamento de privilégios no Windows Installer (CVE-2020-0683 e CVE-2020 -0686), Ignorar inicialização segura (CVE-2020-0689), e vulnerabilidade de divulgação de informações em navegadores Edge e IE (CVE-2020-0706).
“A maioria dos problemas críticos deste mês são vulnerabilidades RCE e bugs relacionados à violação da integridade das informações na memória. O mecanismo de script Chakra, o componente Media Foundation e os arquivos LNK receberam correções para tais defeitos”, – dizem os especialistas.
Separadamente, vale destacar os problemas encontrados na Área de Trabalho Remota: duas vulnerabilidades RCE permitiram a execução remota de código arbitrário no lado do cliente (CVE-2020-0681 e CVE-2020-0734).
Adicionalmente, outro problema de execução remota de código arbitrário (CVE-2020-0688) foi corrigido no Exchange. Pode ser explorado usando e-mails maliciosos.
Deixe-me lembrá-lo disso no patches will help Windows 7 users, as atualizações do sistema de despedida foram para o last time released em janeiro e a empresa não oferece mais suporte gratuito.
Recentemente, no entanto, a Fundação do Software Livre called on Microsoft to open Windows 7 code pelo apoio à guerra livre, mas é improvável que o fornecedor aceite esta oferta.