{"id":18816,"date":"2022-01-17T16:18:56","date_gmt":"2022-01-17T19:18:56","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=18816"},"modified":"2022-01-17T16:21:05","modified_gmt":"2022-01-17T19:21:05","slug":"microsoft-patches-about-a-hundred-vulnerabilities","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/","title":{"rendered":"Microsoft faz mais de 100 corre\u00e7\u00f5es: atualize seu Windows!"},"content":{"rendered":"<p>A Microsoft come\u00e7ou o ano com uma corre\u00e7\u00e3o massiva de vulnerabilidades, lan\u00e7ando n\u00e3o apenas sua primeira atualiza\u00e7\u00e3o regular na ter\u00e7a-feira, que desta vez <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\" target=\"_blank\" rel=\"noopener nofollow\">cobre um total de 96 vulnerabilidades<\/a>, mas tamb\u00e9m emitindo v\u00e1rias corre\u00e7\u00f5es para o navegador Microsoft Edge (principalmente relacionadas ao mecanismo Chromium) . Isso fez com que mais de 120 vulnerabilidades fossem corrigidas desde o in\u00edcio do ano. Este \u00e9 um motivo claro para atualizar o sistema operacional e alguns aplicativos da Microsoft o mais r\u00e1pido poss\u00edvel.<\/p>\n<h2>Vulnerabilidades mais graves<\/h2>\n<p>Nove das vulnerabilidades que foram corrigidas nesta ter\u00e7a-feira t\u00eam classifica\u00e7\u00e3o cr\u00edtica na escala CVSS 3.1. Dessas, duas est\u00e3o relacionadas ao <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/privilege-escalation\/\" target=\"_blank\" rel=\"noopener\">escalonamento de privil\u00e9gios<\/a>: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21833\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21833<\/a> na unidade IDE de m\u00e1quina virtual e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21857\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21857<\/a> nos servi\u00e7os de dom\u00ednio do Active Directory. A explora\u00e7\u00e3o dos outros sete pode dar a um invasor a capacidade de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">execu\u00e7\u00e3o remota de c\u00f3digo<\/a>:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21917\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21917<\/a> em Extens\u00f5es de V\u00eddeo HEVC;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21912\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21912<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21898\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21898<\/a> no Kernel Gr\u00e1ficos DirectX;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> no Microsoft Exchange Server;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21840\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21840<\/a> no Microsoft Office;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2021-22947\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2021-22947<\/a> no Open Source Curl;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21907\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21907<\/a> na pilha de protocolo HTTP.<\/li>\n<\/ul>\n<p>A \u00faltima parece ser a vulnerabilidade mais desagrad\u00e1vel. Um bug na pilha do protocolo HTTP teoricamente permite que os invasores n\u00e3o apenas fa\u00e7am o computador afetado executar c\u00f3digo arbitr\u00e1rio, mas tamb\u00e9m espalham o ataque pela rede local (de acordo com a terminologia da Microsoft, a vulnerabilidade \u00e9 classificada como &lt;em&gt;<em>wormable<\/em>&lt;\/em&gt; \u2014 ou seja, pode ser usada para criar um <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">worm<\/a>). Essa vulnerabilidade \u00e9 relevante para o Windows 10, Windows 11, Windows Server 2022 e Windows Server 2019. No entanto, de acordo com a Microsoft, \u00e9 perigoso para usu\u00e1rios do Windows Server 2019 e Windows 10 vers\u00e3o 1809 somente se eles habilitarem o HTTP Trailer Support usando a chave EnableTrailerSupport no registro.<\/p>\n<p>Especialistas tamb\u00e9m expressaram preocupa\u00e7\u00e3o com a presen\u00e7a de outra vulnerabilidade s\u00e9ria no Microsoft Exchange Server \u2014 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21846\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21846<\/a> (que, ali\u00e1s, n\u00e3o \u00e9 o \u00fanico bug do Exchange na lista, apenas o mais perigoso). A preocupa\u00e7\u00e3o deles \u00e9 totalmente compreens\u00edvel \u2013 ningu\u00e9m quer uma recorr\u00eancia da onda de vulnerabilidades exploradas do Exchange, como as do ano passado.<\/p>\n<h2>Vulnerabilidades com Provas de conceito<\/h2>\n<p>Algumas das vulnerabilidades corrigidas j\u00e1 eram conhecidas para a comunidade de seguran\u00e7a. Al\u00e9m disso, algu\u00e9m j\u00e1 publicou provas de conceito sobre elas:<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21836\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21836<\/a> \u2014 Vulnerabilidade de falsifica\u00e7\u00e3o de certificados do Windows;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21839\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21839<\/a> \u2014 Vulnerabilidade de nega\u00e7\u00e3o de servi\u00e7o na lista de controle de acesso discricion\u00e1rio de rastreamento de eventos do Windows;<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-21919\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21919<\/a> \u2014 Vulnerabilidade de eleva\u00e7\u00e3o de privil\u00e9gios de servi\u00e7o de perfil de usu\u00e1rio do Windows.<\/li>\n<\/ul>\n<p>Ainda n\u00e3o observamos ataques reais usando essas vulnerabilidades. No entanto, as provas de conceito j\u00e1 est\u00e3o em p\u00fablico, ent\u00e3o a explora\u00e7\u00e3o pode come\u00e7ar a qualquer momento.<\/p>\n<h2>Como ficar seguro<\/h2>\n<p>Primeiro, voc\u00ea precisa atualizar seu sistema operacional (e outros programas da Microsoft) o mais r\u00e1pido poss\u00edvel. Em geral, \u00e9 aconselh\u00e1vel n\u00e3o atrasar a instala\u00e7\u00e3o de patches cr\u00edticos para software.<\/p>\n<p>Em segundo lugar, qualquer computador ou servidor conectado \u00e0 Internet deve estar equipado com uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a<\/a> confi\u00e1vel, capaz n\u00e3o apenas de impedir a explora\u00e7\u00e3o de vulnerabilidades conhecidas, mas tamb\u00e9m de detectar ataques com explora\u00e7\u00f5es ainda desconhecidas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Na primeira Patch Tuesday de 2022, a Microsoft corrigiu vulnerabilidades no Windows 10 e 11, Windows Server 2019 e 2022, Exchange Server, Office e do navegador Edge.<\/p>\n","protected":false},"author":2698,"featured_media":18817,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[2854,2031,1730,22,267,230],"class_list":{"0":"post-18816","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0days","12":"tag-edge","13":"tag-exchange","14":"tag-microsoft","15":"tag-vulnerabilidades","16":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18816\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23840\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/19337\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/9695\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26072\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/24040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/23756\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26728\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/26321\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/32215\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/10458\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/43348\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/18435\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/microsoft-patches-about-a-hundred-vulnerabilities\/15695\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/27974\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/microsoft-patches-about-a-hundred-vulnerabilities\/32313\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/28027\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patches-about-a-hundred-vulnerabilities\/24784\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/30185\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patches-about-a-hundred-vulnerabilities\/29975\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=18816"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18816\/revisions"}],"predecessor-version":[{"id":18824,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/18816\/revisions\/18824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/18817"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=18816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=18816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=18816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}