{"id":11640,"date":"2019-04-15T16:59:15","date_gmt":"2019-04-15T19:59:15","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=11640"},"modified":"2020-11-16T12:28:45","modified_gmt":"2020-11-16T15:28:45","slug":"cve-2019-0859-detected","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/","title":{"rendered":"Kaspersky Lab descobre 5\u00aa vulnerabilidade cr\u00edtica no Windows"},"content":{"rendered":"<p>No in\u00edcio de mar\u00e7o, nossas tecnologias proativas de seguran\u00e7a descobriram uma tentativa de explorar uma vulnerabilidade no Microsoft Windows. A an\u00e1lise revelou uma falha 0-day em nosso velho amigo win32k.sys, no qual falhas similares foram encontradas outras quatro vezes. Reportamos o problema para o desenvolvedor e a vulnerabilidade foi corrigida com um <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">patch<\/a>, lan\u00e7ado 10 de abril.<\/p>\n<h3>Com o que estamos lidando?<\/h3>\n<p>A CVE-2019-0859 \u00e9 uma vulnerabilidade <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/use-after-free?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">Use-After-Free<\/a> na fun\u00e7\u00e3o do sistema que cuida das janelas de di\u00e1logo ou, mais especificamente, de seus estilos adicionais. O padr\u00e3o do exploit encontrado <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/exploitation-in-the-wild-itw?utm_source=securelist&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\"><em>in the wild<\/em><\/a> tinha como alvo as vers\u00f5es 64-bit do SO, desde o Windows 7 at\u00e9 as \u00faltimas fases do Windows 10. A explora\u00e7\u00e3o dessa vulnerabilidade permite que o malware baixe e execute um script escrito pelos criminosos que, no pior dos cen\u00e1rios, resulta no controle completo sobre o computador infectado.<\/p>\n<p>Ou, pelo menos, foi assim que um\u00a0ainda n\u00e3o identificado grupo de APTs tentou utiliz\u00e1-la. Com a vulnerabilidade, garantiram privil\u00e9gios suficientes para instalar uma backdoor criada com o Windows PowerShell. Teoricamente, isso permite que os cibercriminosos se mantenham escondidos. Por meio dessa backdoor a carga de muni\u00e7\u00e3o foi carregada, o que ent\u00e3o permitiu aos criminosos ganharem acesso completo \u00e0 m\u00e1quina infectada. Acesse o <a href=\"https:\/\/securelist.com\/new-win32k-zero-day-cve-2019-0859\/90435\/\" target=\"_blank\" rel=\"noopener\">Securelist<\/a> para mais detalhes.<\/p>\n<h3>Como se proteger<\/h3>\n<p>Todos os m\u00e9todos de prote\u00e7\u00e3o a seguir j\u00e1 foram indicados diversas vezes, e n\u00e3o temos nada particularmente novo para adicionar.<\/p>\n<ul>\n<li>Primeiro, instale a <a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2019-0859\" target=\"_blank\" rel=\"noopener nofollow\">atualiza\u00e7\u00e3o lan\u00e7ada pela Microsoft<\/a> para fechar a vulnerabilidade.<\/li>\n<li>Atualize regularmente todos os softwares usados na sua empresa, principalmente sistemas operacionais, para as vers\u00f5es mais recentes.<\/li>\n<li>Utilize solu\u00e7\u00f5es de seguran\u00e7a com tecnologias de an\u00e1lise comportamental que podem at\u00e9 mesmo detectar amea\u00e7as ainda desconhecidas.<\/li>\n<\/ul>\n<p>O exploit para a vulnerabilidade CVE-2019-0859 foi inicialmente identificado por meio das tecnologias de Preven\u00e7\u00e3o Autom\u00e1tica contra Exploits e o Mecanismo de Detec\u00e7\u00e3o Comportamental, que fazem parte da nossa solu\u00e7\u00e3o <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>.<\/p>\n<p>Se seus administradores ou equipe de seguran\u00e7a da informa\u00e7\u00e3o precisam de um conhecimento mais profundo sobre os m\u00e9todos aplicados para detectar amea\u00e7as 0-day da Microsoft, recomendamos a grava\u00e7\u00e3o do webinar <a href=\"https:\/\/www.brighttalk.com\/webcast\/15591\/348704?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=gl_Webinar_nv0092_organic&amp;utm_content=link&amp;utm_term=gl_kdaily_organic_nv0092_link_blog_Webinar\" target=\"_blank\" rel=\"noopener nofollow\">Windows zero-days in three months: How we found them in the wild<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Nossas tecnologias proativas de seguran\u00e7a revelaram uma tentativa de explorar outra vulnerabilidade 0-day no win32k.sys.<\/p>\n","protected":false},"author":2506,"featured_media":11641,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,14,1656],"tags":[71,1932,1673,22,1931,267,230],"class_list":{"0":"post-11640","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-news","9":"category-smb","10":"tag-apt","11":"tag-correcao","12":"tag-cve","13":"tag-microsoft","14":"tag-patch","15":"tag-vulnerabilidades","16":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2019-0859-detected\/11640\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2019-0859-detected\/15614\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2019-0859-detected\/13157\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2019-0859-detected\/17533\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2019-0859-detected\/15681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2019-0859-detected\/14382\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2019-0859-detected\/18262\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2019-0859-detected\/17179\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2019-0859-detected\/22620\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2019-0859-detected\/5870\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2019-0859-detected\/26451\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2019-0859-detected\/11606\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cve-2019-0859-detected\/10604\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2019-0859-detected\/19034\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2019-0859-detected\/23073\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2019-0859-detected\/18271\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2019-0859-detected\/22464\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2019-0859-detected\/22401\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11640","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2506"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=11640"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11640\/revisions"}],"predecessor-version":[{"id":16484,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/11640\/revisions\/16484"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/11641"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=11640"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=11640"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=11640"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}