{"id":19844,"date":"2022-08-18T15:23:49","date_gmt":"2022-08-18T18:23:49","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19844"},"modified":"2022-08-18T15:23:49","modified_gmt":"2022-08-18T18:23:49","slug":"dogwalk-vulnerability-patch-tuesday-08-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/","title":{"rendered":"DogWalk e outras vulnerabilidades"},"content":{"rendered":"<p>No Patch Tuesday deste m\u00eas de agosto, a Microsoft corrigiu mais de uma centena de vulnerabilidades. Algumas delas exigem aten\u00e7\u00e3o especial das equipes de ciberseguran\u00e7a corporativa. Entre os problemas existem 17 cr\u00edticos, sendo que dois deles s\u00e3o do tipo zero-days. Pelo menos uma vulnerabilidade j\u00e1 foi explorada ativamente, ent\u00e3o seria sensato n\u00e3o atrasar a implementa\u00e7\u00e3o do patch de corre\u00e7\u00e3o. N\u00e3o \u00e9 por acaso que a ag\u00eancia de ciberseguran\u00e7a e infraestrutura dos EUA <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/current-activity\/2022\/08\/09\/microsoft-releases-august-2022-security-updates\" target=\"_blank\" rel=\"noopener nofollow\">recomenda<\/a> prestar aten\u00e7\u00e3o a esta atualiza\u00e7\u00e3o.<\/p>\n<h2>DogWalk (aka CVE-2022-34713) \u2014 Vulnerabilidade RCE na Ferramenta de Diagn\u00f3stico de Suporte da Microsoft<\/h2>\n<p>A mais perigosa das vulnerabilidades rec\u00e9m-solucionadas \u00e9 a <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-34713\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-34713<\/a>. Potencialmente, ela permite a execu\u00e7\u00e3o remota de c\u00f3digo malicioso (pertence ao tipo <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">RCE<\/a>). CVE-2022-34713, apelidado de DogWalk, \u00e9 uma vulnerabilidade na Ferramenta de Diagn\u00f3stico de Suporte da Microsoft (MSDT, na sigla em ingl\u00eas), como o <a href=\"https:\/\/www.kaspersky.com.br\/blog\/follina-cve-2022-30190-msdt\/19523\/\" target=\"_blank\" rel=\"noopener\">Follina<\/a>, que fez algum hype em maio deste ano.<\/p>\n<p>O problema est\u00e1 na forma como o sistema trata os arquivos conhecidos como Cabinet (.cab). Para explorar a vulnerabilidade, um invasor precisa atrair o usu\u00e1rio para abrir um arquivo malicioso, que salva o arquivo com a extens\u00e3o .diagcab na pasta de inicializa\u00e7\u00e3o do Windows, para que seu conte\u00fado seja executado na pr\u00f3xima vez que o usu\u00e1rio reiniciar o computador e efetuar login.<\/p>\n<p>Na verdade, o DogWalk foi descoberto h\u00e1 <a href=\"https:\/\/irsl.medium.com\/the-trouble-with-microsofts-troubleshooters-6e32fc80b8bd\" target=\"_blank\" rel=\"noopener nofollow\">dois anos<\/a>, mas os desenvolvedores do sistema, por algum motivo, n\u00e3o prestaram aten\u00e7\u00e3o suficiente a esse problema. Agora a vulnerabilidade foi corrigida, mas a Microsoft j\u00e1 detectou sua explora\u00e7\u00e3o.<\/p>\n<h2>Outras vulnerabilidades para ficar de olho<\/h2>\n<p>A segunda vulnerabilidade de zero-day solucionada na \u00faltima ter\u00e7a-feira \u00e9 a <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30134\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30134<\/a>. Ela est\u00e1 contida no Microsoft Exchange. As informa\u00e7\u00f5es sobre isso foram publicadas antes que a Microsoft pudesse criar o patch, mas at\u00e9 agora essa vulnerabilidade n\u00e3o foi explorada em larga escala. Teoricamente, se um invasor conseguir usar o CVE-2022-30134, ele poder\u00e1 ler a correspond\u00eancia de e-mail da v\u00edtima. Esta n\u00e3o \u00e9 a \u00fanica falha no Exchange que foi corrigida pelo novo patch. Ele tamb\u00e9m resolve as vulnerabilidades <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24516\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24516<\/a>, <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-21980\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-21980<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-24477\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-24477<\/a> que permitem que invasores elevem seus privil\u00e9gios.<\/p>\n<p>Quanto \u00e0 classifica\u00e7\u00e3o CVSS (uma esp\u00e9cie de escala para avaliar a gravidade das vulnerabilidades de seguran\u00e7a em sistema), duas vulnerabilidades relatadas s\u00e3o as campe\u00e3s: <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-30133\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-30133<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2022-35744\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2022-35744<\/a>. Ambas foram encontradas no protocolo ponto a ponto (PPP). Ambas permitem que invasores enviem solicita\u00e7\u00f5es ao servidor de acesso remoto, o que pode levar \u00e0 execu\u00e7\u00e3o de c\u00f3digo malicioso na m\u00e1quina. E ambas t\u00eam a mesma pontua\u00e7\u00e3o CVSS: 9,8 (a escala vai de 0 a 10).<\/p>\n<p>Para aqueles que por algum motivo n\u00e3o podem instalar patches imediatamente, a Microsoft recomenda fechar a porta 1723 (as vulnerabilidades s\u00f3 podem ser exploradas atrav\u00e9s dela). No entanto, esteja ciente de que isso pode interromper a estabilidade das comunica\u00e7\u00f5es em sua rede.<\/p>\n<h2>Como se manter protegido<\/h2>\n<p>Aconselhamos instalar novas atualiza\u00e7\u00f5es da Microsoft o mais r\u00e1pido poss\u00edvel e n\u00e3o se esque\u00e7a de verificar todas as informa\u00e7\u00f5es na se\u00e7\u00e3o Perguntas frequentes, mitiga\u00e7\u00f5es e solu\u00e7\u00f5es alternativas no <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/releaseNote\/2022-Aug\" target=\"_blank\" rel=\"noopener nofollow\">guia de atualiza\u00e7\u00e3o<\/a> relevante para sua infraestrutura.<\/p>\n<p>Al\u00e9m disso, lembre-se que todos os computadores da empresa com acesso \u00e0 Internet (sejam eles esta\u00e7\u00f5es de trabalho ou servidores) devem estar equipados com [KESB placeholder] uma solu\u00e7\u00e3o de ciberseguran\u00e7a confi\u00e1vel [\/KESB Placeholder], capaz de proteg\u00ea-los contra a explora\u00e7\u00e3o de vulnerabilidades ainda n\u00e3o detectadas.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Microsoft lan\u00e7ou patches para mais de 140 vulnerabilidades, algumas das quais precisam ser resolvidas o mais r\u00e1pido poss\u00edvel.<\/p>\n","protected":false},"author":2698,"featured_media":19845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2854,1730,22,2162,267,230],"class_list":{"0":"post-19844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-0days","11":"tag-exchange","12":"tag-microsoft","13":"tag-rce","14":"tag-vulnerabilidades","15":"tag-windows"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19844\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24441\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19907\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/26878\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/24785\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/25166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/27496\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/33829\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/10926\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/45127\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/19275\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/29135\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/dogwalk-vulnerability-patch-tuesday-08-2022\/25336\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30844\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/dogwalk-vulnerability-patch-tuesday-08-2022\/30553\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19844"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19844\/revisions"}],"predecessor-version":[{"id":19849,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19844\/revisions\/19849"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19845"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}