{"id":17310,"date":"2021-04-14T19:53:19","date_gmt":"2021-04-14T22:53:19","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17310"},"modified":"2021-04-14T19:54:29","modified_gmt":"2021-04-14T22:54:29","slug":"cve-2021-28310","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-28310\/17310\/","title":{"rendered":"CVE-2021-28310: Uma janela quebrada"},"content":{"rendered":"<p>Nosso pesquisadores <a href=\"https:\/\/securelist.com\/zero-day-vulnerability-in-desktop-window-manager-cve-2021-28310-used-in-the-wild\/101898\/\" target=\"_blank\" rel=\"noopener\">descobriram<\/a> uma vulnerabilidade 0-day (CVE-2021-28310) em um componente do Microsoft Windows chamado Desktop Window Manager (DWM). Acreditamos que v\u00e1rios criminosos j\u00e1 exploraram esse bug. A Microsoft acaba de lan\u00e7ar o patch e sugerimos instalar imediatamente. Entenda os motivos.<\/p>\n<h2>O que \u00e9 o Desktop Window Manager?<\/h2>\n<p>Quase todo mundo est\u00e1 familiarizado com a interface em janela dos sistemas operacionais atuais: cada programa \u00e9 aberto em uma janela separada que n\u00e3o ocupa necessariamente a tela inteira. As janelas podem se sobrepor, por exemplo, uma projetando uma sombra sobre as outras como se estivesse bloqueando fisicamente a luz, como uma esp\u00e9cie de overlay. No Windows, o componente respons\u00e1vel por renderizar recursos de segundo plano e transpar\u00eancia \u00e9 o Desktop Window Manager.<\/p>\n<p>Para entender por que o Desktop Window Manager \u00e9 importante em um contexto de ciberseguran\u00e7a, considere que os programas n\u00e3o apenas desenham suas janelas na tela; eles colocam as informa\u00e7\u00f5es necess\u00e1rias em um buffer. O DWM obt\u00e9m essas informa\u00e7\u00f5es do buffer de cada programa e cria a vis\u00e3o geral composta que o usu\u00e1rio v\u00ea. Quando um usu\u00e1rio move uma janela sobre a outra, os programas abertos n\u00e3o sabem nada sobre se suas janelas devem estar projetando uma sombra ou tendo uma sombra projetada sobre elas, por exemplo. O DWM faz esse trabalho e, como tal, \u00e9 um servi\u00e7o fundamental do Windows que existe em todas as vers\u00f5es desde o Vista \u2013 e n\u00e3o pode ser desativado no 8 ou vers\u00f5es posteriores<\/p>\n<h2>A vulnerabilidade do Desktop Window Manager<\/h2>\n<p>A vulnerabilidade que nossa tecnologia avan\u00e7ada de preven\u00e7\u00e3o de explora\u00e7\u00e3o descobriu \u00e9 de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">eleva\u00e7\u00e3o de privil\u00e9gio<\/a>. Isso significa que um programa pode enganar o Window Manager, recebendo acesso que n\u00e3o deveria ter. Nesse caso, a falha permitiu que os invasores executassem c\u00f3digo arbitr\u00e1rio nas m\u00e1quinas das v\u00edtimas \u2013 essencialmente, controle total sobre os computadores.<\/p>\n<h2>Como evitar a explora\u00e7\u00e3o da CVE-2021-28310<\/h2>\n<p>\u00c9 fundamental agir rapidamente. O que voc\u00ea pode fazer:<\/p>\n<p>\u25cf Instale os <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-28310\" target=\"_blank\" rel=\"noopener nofollow\">patches<\/a> que a Microsoft lan\u00e7ou em 13 de abril, imediatamente e em todos os computadores vulner\u00e1veis;<br>\n\u25cf Proteja todos os seus dispositivos com uma solu\u00e7\u00e3o de seguran\u00e7a robusta, como <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, cujo componente avan\u00e7ado de preven\u00e7\u00e3o de explora\u00e7\u00e3o bloqueia tentativas de ataques pela CVE-2021-28310.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Vulnerabilidade 0-day no Microsoft Windows pode j\u00e1 ter sido explorada.<\/p>\n","protected":false},"author":2581,"featured_media":17311,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,14,1656],"tags":[89,799,124,22,230],"class_list":{"0":"post-17310","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-news","11":"category-smb","12":"tag-0-day","13":"tag-b2b","14":"tag-kesb","15":"tag-microsoft","16":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cve-2021-28310\/17310\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cve-2021-28310\/22719\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cve-2021-28310\/18200\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cve-2021-28310\/9036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cve-2021-28310\/24553\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cve-2021-28310\/22581\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cve-2021-28310\/21634\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cve-2021-28310\/25057\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cve-2021-28310\/24383\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cve-2021-28310\/30513\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cve-2021-28310\/9524\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cve-2021-28310\/39352\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cve-2021-28310\/16754\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cve-2021-28310\/26518\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cve-2021-28310\/30464\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cve-2021-28310\/26903\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cve-2021-28310\/23747\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cve-2021-28310\/29092\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cve-2021-28310\/28890\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/windows\/","name":"Windows"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17310"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17310\/revisions"}],"predecessor-version":[{"id":17313,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17310\/revisions\/17313"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17311"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}