71 razões para atualizar o Windows o mais rápido possível

Na Patch Tuesday de outubro, a Microsoft corrigiu 71 vulnerabilidades, várias das quais são particularmente graves.

Durante a última Patch Tuesday, a Microsoft consertou um total de 71 vulnerabilidades. A mais perigosa delas é a CVE-2021-40449, falha use-after-free no driver Win32k que os cibercriminosos já estão explorando.

Além disso, a Microsoft corrigiu três vulnerabilidades graves já conhecidas do público. Por enquanto, os especialistas da empresa consideram sua probabilidade de exploração como “menos provável”. No entanto, os especialistas em segurança estão discutindo ativamente essas falhas e as provas de conceito (proof-of-concept em inglês) que estão disponíveis na Internet – e, portanto, alguém pode tentar se aproveitar.

Vulnerabilidade do kernel do Microsoft Windows

A CVE-2021-41335, a mais perigosa dessas três, é classificada em 7,8 na escala CVSS. Contido no kernel do Microsoft Windows, permite o aumento de privilégios de um processo potencialmente malicioso.

Ignorando o Windows AppContainer

A segunda vulnerabilidade, CVE-2021-41338, envolve contornar as restrições do ambiente do Windows AppContainer, que protege aplicativos e processos. Se certas condições forem atendidas, uma pessoa não autorizada pode explorá-la graças às regras padrão da Plataforma de Filtragem do Windows. Como resultado, a exploração da vulnerabilidade pode levar ao aumento de privilégios.

Os membros do Google Project Zero descobriram a vulnerabilidade em julho e relataram à Microsoft, dando à empresa um prazo de 90 dias para corrigi-la e, por fim, publicar a prova de conceito em domínio público. A vulnerabilidade tem uma classificação CVSS de 5,5.

Vulnerabilidade do servidor DNS do Windows

A CVE-2021-40469 aplica-se apenas a máquinas Microsoft Windows em execução como servidores DNS. No entanto, todas as versões de servidor atuais do sistema operacional, começando com o Server 2008 e até o recém-lançado Server 2022, são vulneráveis. A CVE-2021-40469 permite a execução remota de código no servidor e tem classificação de 7,2 na escala CVSS.

Como proteger a sua empresa

Os resultados do nosso Incident Response Analyst Report 2021, produzidos pelos nossos colegas que trabalham com [Incident Response placeholder] Incident Response [/ Incident Response placeholder]Incident Response, indicam que as vulnerabilidades continuam sendo vetores de ataque inicial populares. Além disso, elas não são necessariamente as mais recentes – a principal ameaça aqui não são as 0-day, mas atrasos na instalação de atualizações em geral. Portanto, sempre recomendamos fazê-las em todos os dispositivos conectados o mais rapidamente o possível. A atualização é especialmente importante para aplicativos críticos, como sistemas operacionais, navegadores e soluções de segurança.

Para proteger sua empresa de ataques que usam vulnerabilidades ainda desconhecidas, use soluções de segurança com tecnologias de proteção proativ que podem detectar exploits 0-day.

Dicas