{"id":11107,"date":"2018-11-23T16:48:50","date_gmt":"2018-11-23T19:48:50","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11107"},"modified":"2020-11-16T12:08:32","modified_gmt":"2020-11-16T15:08:32","slug":"cve-2018-8589-vulnerability-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/","title":{"rendered":"Kaspersky detecta nova falha desconhecida no Windows"},"content":{"rendered":"<p>H\u00e1 um m\u00eas, escrevemos sobre termos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/vulnerability-in-windows-patched\/10915\/\" target=\"_blank\" rel=\"noopener\">encontrado um exploit<\/a> no Microsoft Windows. Pode parecer familiar, mas nossas tecnologias proativas detectaram outro <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">exploit de 0-day<\/a>\u00a0 que mais uma vez, se aproveita de uma vulnerabilidade previamente desconhecida no sistema operacional. Dessa vez, apenas o Windows 7 e o Server 2008 est\u00e3o em risco.<br>\nNo entanto, essa limita\u00e7\u00e3o n\u00e3o torna a amea\u00e7a menos perigosa. Embora a Microsoft tenha suspendido o suporte geral para o Server 2008 em janeiro de 2015 e oferecido uma atualiza\u00e7\u00e3o gratuita no lan\u00e7amento do Windows 10, nem todas as pessoas fizeram a instala\u00e7\u00e3o. Os desenvolvedores ainda est\u00e3o oferecendo atualiza\u00e7\u00f5es de seguran\u00e7a e suporte para ambos os sistemas (e devem continuar at\u00e9 o dia 14 de janeiro de 2020) porque ainda possuem clientes suficientes.<\/p>\n<p>Quando detectamos o exploit, em outubro passado, nossos especialistas imediatamente reportaram a vulnerabilidade \u00e0 Microsoft, junto com uma prova de conceito. Os desenvolvedores corrigiram prontamente o problema em 13 de novembro.<\/p>\n<h3>O que voc\u00ea deve saber sobre esta vulnerabilidade e este exploit?<\/h3>\n<p>Trata-se de uma vulnerabilidade de 0-day de eleva\u00e7\u00e3o de privil\u00e9gio no driver win32k.sys. Ao explorar essa falha, os cibercriminosos podem garantir os acessos necess\u00e1rios para persistirem no sistema de uma v\u00edtima.<\/p>\n<p>O exploit foi utilizado em diversos ataques de APT, principalmente na regi\u00e3o do Oriente M\u00e9dio, e focava apenas nas vers\u00f5es de 32-bits do Windows 7. Voc\u00ea pode encontrar dados t\u00e9cnicos neste <a href=\"https:\/\/securelist.com\/a-new-exploit-for-zero-day-vulnerability-cve-2018-8589\/88845\/\" target=\"_blank\" rel=\"noopener\">post do Securelist<\/a>. Os assinantes dos nossos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/forrester-excelencia-kaspersky-inteligencia\/11000\/\" target=\"_blank\" rel=\"noopener\">relat\u00f3rios de intelig\u00eancia<\/a> de amea\u00e7as tamb\u00e9m podem obter mais informa\u00e7\u00f5es sobre o ataque pelo endere\u00e7o de e-mail <a href=\"mailto:intelreports@kaspersky.com\" target=\"_blank\" rel=\"noopener\">intelreports@kaspersky.com<\/a>.<\/p>\n<h2>Como se proteger?<\/h2>\n<p>Nada de novo por aqui \u2014 mas aten\u00e7\u00e3o aos nossos conselhos de sempre para vulnerabilidades:<\/p>\n<ul>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2018-8589\" target=\"_blank\" rel=\"noopener nofollow\">Instale o patch da Microsoft imediatamente<\/a>.<\/li>\n<li>Atualize regularmente todos os softwares que a sua empresa utiliza para as vers\u00f5es mais recentes.<\/li>\n<li>Pare de utilizar softwares desatualizados antes que seu suporte seja suspenso.<\/li>\n<li>Utilize produtos de seguran\u00e7a com capacidades de avalia\u00e7\u00e3o de vulnerabilidades e gerenciamento de corre\u00e7\u00f5es para automatizar processos de atualiza\u00e7\u00e3o.<\/li>\n<li>Utilize uma solu\u00e7\u00e3o de seguran\u00e7a robusta equipada com funcionalidade de detec\u00e7\u00e3o com base em comportamentos para uma prote\u00e7\u00e3o efetiva contra amea\u00e7as desconhecidas incluindo exploits 0-day.<\/li>\n<\/ul>\n<p>Note que, mais uma vez, o cr\u00e9dito pela detec\u00e7\u00e3o dessa amea\u00e7a previamente desconhecida vai para nossas tecnologias proativas: mais propriamente para o mecanismo antimalware e de sandbox avan\u00e7ado da <a href=\"https:\/\/www.kaspersky.com.br\/blog\/endpoint-security-evolution\/10251\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti Targeted Attack Platform<\/a> (uma solu\u00e7\u00e3o criada especificamente para prote\u00e7\u00e3o contra amea\u00e7as APT) e a tecnologia de preven\u00e7\u00e3o autom\u00e1tica de exploits que formam um subsistema integral do <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<br>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossas tecnologias de preven\u00e7\u00e3o detectaram outro exploit de zero-day no sistema operacional.<\/p>\n","protected":false},"author":700,"featured_media":11111,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14,1656],"tags":[1185,1673,1310,1182,240,230],"class_list":{"0":"post-11107","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-business","13":"tag-cve","14":"tag-endpoint","15":"tag-exploit","16":"tag-vulnerabilidade","17":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2018-8589-vulnerability-detected\/11107\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/13656\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2018-8589-vulnerability-detected\/17328\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2018-8589-vulnerability-detected\/16575\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2018-8589-vulnerability-detected\/21670\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2018-8589-vulnerability-detected\/5404\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2018-8589-vulnerability-detected\/24597\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2018-8589-vulnerability-detected\/11177\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2018-8589-vulnerability-detected\/10032\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2018-8589-vulnerability-detected\/18093\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2018-8589-vulnerability-detected\/21971\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2018-8589-vulnerability-detected\/17665\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11107","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11107"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11107\/revisions"}],"predecessor-version":[{"id":16471,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11107\/revisions\/16471"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11111"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11107"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11107"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11107"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}