{"id":19406,"date":"2022-05-17T10:00:29","date_gmt":"2022-05-17T13:00:29","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19406"},"modified":"2022-05-17T10:00:29","modified_gmt":"2022-05-17T13:00:29","slug":"windows-actively-exploited-vulnerability-cve-2022-26925","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/","title":{"rendered":"Vulnerabilidade ativamente explorada no Windows"},"content":{"rendered":"<p>Na \u00faltima ter\u00e7a-feira, 10 de maio, a Microsoft lan\u00e7ou patches e atualiza\u00e7\u00f5es para 74 vulnerabilidades. Pelo menos uma delas est\u00e1 sendo ativamente explorada por cibercriminosos, ent\u00e3o a melhor op\u00e7\u00e3o \u00e9 atualizar o Windows do seu dispositivo o mais r\u00e1pido poss\u00edvel.<\/p>\n<h2>CVE-2022-26925: a mais perigosa das vulnerabilidades detectadas<\/h2>\n<p>Aparentemente, a vulnerabilidade mais perigosa corrigida deste pacote de atualiza\u00e7\u00e3o \u00e9 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">o CVE-2022-26925<\/a>, que est\u00e1 inclu\u00eddo no \u00edndice de seguran\u00e7a do Windows. \u00a0Embora a vulnerabilidade tenha inicialmente uma pontua\u00e7\u00e3o de 8.1 (que \u00e9 relativamente baixa), os especialistas da Microsoft acreditam que, quando usada em <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/ADV210003\" target=\"_blank\" rel=\"noopener nofollow\">ataques de retrasmiss\u00e3o NTLM<\/a> em servi\u00e7os \u00a0de Active Directory, o n\u00edvel de gravidade sobe para 9,8. Isso porque, nesta situa\u00e7\u00e3o, a CVE-2022-26925 poderia permitir que um invasor fa\u00e7a a autentica\u00e7\u00e3o em um controlador de dom\u00ednio.<\/p>\n<p>A vulnerabilidade pode afetar todos os sistemas operacionais Windows a partir do Windows 7 (Windows Server 2008 for Server Systems) e posteriormente. A Microsoft n\u00e3o entrou em detalhes se essa vulnerabilidade j\u00e1 havia sido explorada, mas, a julgar pela descri\u00e7\u00e3o do problema, v\u00e1rios cibercriminosos j\u00e1 est\u00e3o usando ativamente os <em>exploits<\/em> da cve-2022-26925. A boa not\u00edcia \u00e9 que, segundo especialistas, \u00e9 bastante dif\u00edcil explorar essa vulnerabilidade em ataques reais.<\/p>\n<p>A patch detecta e bloqueia as tentativas an\u00f4nimas de conex\u00e3o com o protocolo remoto da autoridade de seguran\u00e7a local. No entanto, de acordo com a \u00a0<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26925\" target=\"_blank\" rel=\"noopener nofollow\">FAQ<\/a> oficial, a instala\u00e7\u00e3o desta atualiza\u00e7\u00e3o no Windows Server 2008 SP2 pode afetaro <em>software<\/em> de backup.<\/p>\n<h2>Outras vulnerabilidades<\/h2>\n<p>Al\u00e9m do CVE-2022-26925, a \u00faltima atualiza\u00e7\u00e3o aborda outras vulnerabilidades de n\u00edvel \u201ccr\u00edtico\u201d. Estes incluem a vulnerabilidade RCE do\u00a0 Windows Network File System (NFS)\u00a0 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-26937\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-26937<\/a>, bem como <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-22012\" target=\"_blank\" rel=\"noopener nofollow\">cve-2022-2012<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29130\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29130<\/a>, duas vulnerabilidades RCE no servi\u00e7o LDAP.<\/p>\n<p>Duas dessas vulnerabilidades j\u00e1 eram conhecidas publicamente\u00a0 quando os patches foram lan\u00e7ados: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2022-29972\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-29972<\/a> \u2013 um bug no driver Magnitude Simba Amazon Redshift da Insight Software, e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-22713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-22713<\/a> \u2013 uma vulnerabilidade do DoS no Windows Hyper-V. \u00c9 claro que devemos mencionar que, at\u00e9 o momento, nenhuma tentativa de explora\u00e7\u00e3o desses dois casos foi detectada.<\/p>\n<h2>Como ficar protegido<\/h2>\n<p>A primeira e mais importante a\u00e7\u00e3o \u00e9 instalar as \u00faltimas atualiza\u00e7\u00f5es da Microsoft. Se, por algum motivo, voc\u00ea n\u00e3o conseguir faz\u00ea-la, consulte a se\u00e7\u00e3o de perguntas frequentes, mitiga\u00e7\u00f5es e solu\u00e7\u00f5es <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-May\" target=\"_blank\" rel=\"noopener nofollow\">do Guia Oficial de Atualiza\u00e7\u00e3o de Seguran\u00e7a de maio de 2022 da Microsoft<\/a>.\u00a0 Possivelmente, alguns dos m\u00e9todos descritos aqui ajudar\u00e3o a proteger seus dispositivos de vulnerabilidades que podem afetar seu computador.<\/p>\n<p>Recomendamos proteger todos os dispositivos conectados \u00e0 Internet com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">uma solu\u00e7\u00e3o confi\u00e1vel<\/a> que pode detectar a explora\u00e7\u00e3o de vulnerabilidades at\u00e9 ent\u00e3o desconhecidas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c9 hora de atualizar o Windows! A Microsoft lan\u00e7ou patches para dezenas de vulnerabilidades, incluindo uma que est\u00e1 sendo ativamente explorada por cibercriminosos .<\/p>\n","protected":false},"author":2698,"featured_media":19407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655,1656],"tags":[1735,331,22,267,230],"class_list":{"0":"post-19406","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-0day","12":"tag-atualizacoes","13":"tag-microsoft","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19406\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24144\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/19627\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/9912\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26466\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24412\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/24776\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/27152\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/26700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/10676\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/44305\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/18884\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/28539\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30505\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windows-actively-exploited-vulnerability-cve-2022-26925\/30258\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19406","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19406"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19406\/revisions"}],"predecessor-version":[{"id":19410,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19406\/revisions\/19410"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19406"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19406"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19406"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}