Microsoft a lansat zilele trecute pachetul său de actualizări de securitate software pentru toate versiunile ale sistemelor de operare Windows susținute și ale altor produse.
Actualizările din această lună abordează un total de 120 de vulnerabilități software recent descoperite, dintre care 17 sunt critice, iar restul sunt importante ca gravitate.
Pe scurt, computerul Windows poate fi atacat dacă:
- Redați un fișier video – datorită defectelor din Microsoft Media Foundation și Windows Codecs
- Ascultați fișiere audio – datorită erorilor care afectează Windows Media Audio Codec
- Navigați pe un site web – folosind Internet Explorer
- Editați o pagină HTML – grație unui defect al MSHTML Engine
- Citiți un PDF – grație unei lacune din Microsoft Edge PDF Reader
- Primiți un mesaj de e-mail – mulțumită încă unui bug al Microsoft Outlook
Dar nu vă faceți griji, nu trebuie să vă opriți să folosiți computerul sau sistemul de operare Windows de pe acesta. Tot ce trebuie să faceți este să faceți clic pe Start Menu → deschideți Settings → faceți clic pe Security and Update și instalați, dacă există, o actualizare nouă.
Instalați actualizările! Două vulnerabilități zero-days sunt supuse atacurilor
Un alt motiv pentru care nu ar trebui să ignorați acest sfat este faptul că două dintre breșele de securitate au fost exploatate de hackeri și una era cunoscută public la momentul lansării update-ului.
Conform Microsoft, una dintre vulnerabilitățile zero-day supusă atacurilor este o eroare de execuție a codului de la distanță (Remote Code Execution – RCE) care se află în biblioteca jscript9.dll a motorului de scripturi, care este folosită în mod implicit de toate versiunile de Internet Explorer de la versiunea 9.
Vulnerabilitatea, urmărită ca CVE-2020-1380, a fost identificată de Kaspersky Labs și a fost considerată critică, deoarece Internet Explorer rămâne o componentă importantă a Windows-ului, fiind încă instalată implicit în cele mai recente versiuni de Windows.
Cercetătorii Kaspersky explică faptul că vulnerabilitatea din JScript corupe memoria dinamică din Internet Explorer în așa fel încât un atacator să poată executa cod arbitrar în contextul în care există un utilizator ce folosește aplicația. Deci, dacă utilizatorul curent este conectat cu privilegii de administrator, atacatorul ar putea controla sistemul afectat.
“Un atacator ar putea, de asemenea, să încorporeze un control ActiveX marcat ca “sigur pentru inițializare” într-o aplicație sau un document Microsoft Office care găzduiește motorul de randare IE. Atacatorul ar putea profita, de asemenea, de site-uri web compromise și de site-uri care acceptă sau găzduiesc conținut sau reclame furnizate de utilizator”, spune Microsoft în avizul său.
Folosit de atacatori necunoscuți ca parte a atacurilor „Operation PowerFall”, un cod de exploit proof-of-concept, iar detaliile tehnice ale vulnerabilității zero-day au fost publicate de Kaspersky.
A doua vulnerabilitate zero-day – definită ca CVE-2020-1464 și aflată și ea sub exploatare activă – este o eroare de spoofing Windows care apare atunci când Windows validează incorect semnăturile de fișiere.
Această eroare zero-day afectează toate versiunile de Windows susținute și permite atacatorilor să încarce fișierele semnate incorect ocolind caracteristicile de securitate destinate să împiedice încărcarea fișierelor semnate incorect.
În afară de acestea, în special, pachetul include și o corecție critică pentru o breșă ce afecteză NetLogon și permite creșterea privilegiilor în edițiile Windows Server, unde acest serviciu RPC servește ca un controlor de domeniu.
Definit ca „CVE-2020-1472”, vulnerabilitatea poate fi exploatată de atacatori neautentificați pentru a utiliza Netlogon Remote Protocol (MS-NRPC) pentru a se conecta la un Domain Controller (DC) și pentru a obține acces administrativ pentru a rula aplicații dăunătoare pe un dispozitiv din reţea.
Utilizatorilor individuali și administratorilor de servere li se recomandă cu tărie să aplice cele mai recente corecții de securitate cât mai curând posibil pentru a preveni exploatarea breșelor și obținerea unui control la distanță complet asupra computerelor vulnerabile.
Sursa: The Hacker News