{"id":21548,"date":"2023-07-18T16:45:07","date_gmt":"2023-07-18T19:45:07","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21548"},"modified":"2023-07-18T16:45:07","modified_gmt":"2023-07-18T19:45:07","slug":"microsoft-patch-tuesday-july-2023","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-july-2023\/21548\/","title":{"rendered":"Microsoft lan\u00e7a corre\u00e7\u00e3o para o Internet Explorer \u2013 de novo"},"content":{"rendered":"<p>A cole\u00e7\u00e3o de patches de julho da Microsoft acabou sendo bastante surpreendente. Primeiro, eles est\u00e3o mais uma vez resolvendo problemas no Internet Explorer, que estava aparentemente \u201cfinalizado\u201d. Em segundo lugar, at\u00e9 seis vulnerabilidades j\u00e1 est\u00e3o sendo ativamente exploradas pelos cibercriminosos. Terceiro, dessas seis, duas foram resolvidas n\u00e3o com patches, mas com <em>recomenda\u00e7\u00f5es<\/em>.<\/p>\n<p>Eis as estat\u00edsticas totais: 132 pontos foram resolvidos \u2014 nove dos quais s\u00e3o considerados cr\u00edticos. A explora\u00e7\u00e3o de 37 vulnerabilidades que poderiam levar \u00e0 execu\u00e7\u00e3o arbitr\u00e1ria de c\u00f3digo; 33 delas para ignorar recursos de seguran\u00e7a \u2014 sendo 13 dessas para eleva\u00e7\u00e3o de privil\u00e9gio; e 22 para, possivelmente, nega\u00e7\u00e3o de servi\u00e7o.<\/p>\n<h2>Por que corrigir o Internet Explorer?<\/h2>\n<p>H\u00e1 pouco tempo, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/internet-explorer-is-finally-dead-or-is-it\/21253\/\" target=\"_blank\" rel=\"noopener\">escrevemos<\/a> que o Internet Explorer havia chutado o balde \u2013 mas em partes. Em particular, falamos sobre o conselho da Microsoft para continuar instalando atualiza\u00e7\u00f5es de seguran\u00e7a relacionadas ao IE, j\u00e1 que alguns de seus componentes ainda est\u00e3o no sistema. E agora fica claro o motivo desse conselho. A patch de julho soluciona at\u00e9 tr\u00eas vulnerabilidades no MSHTML, o mecanismo dentro do lend\u00e1rio navegador. Nas descri\u00e7\u00f5es do CVE, a Microsoft declara o seguinte:<\/p>\n<div style=\"background-color: #e5f0ec;padding: 10px 25px;margin-bottom: 10px\">\n<p>Embora a Microsoft tenha anunciado a desativa\u00e7\u00e3o do aplicativo Internet Explorer 11 em determinadas plataformas e o aplicativo Microsoft Edge Legacy tenha sido descontinuado, as bases MSHTML, EdgeHTML e as plataformas de script ainda s\u00e3o suportadas. A MSHTML \u00e9 usada pelo modo Internet Explorer no Microsoft Edge, bem como outros aplicativos por meio do controle do WebBrowser.<\/p>\n<p>A plataforma EdgeHTML \u00e9 usada pelo WebView e alguns aplicativos UWP. As plataformas de script s\u00e3o usadas por MSHTML e EdgeHTML, mas tamb\u00e9m podem ser usadas por outros aplicativos legados. Atualiza\u00e7\u00f5es para lidar com vulnerabilidades na plataforma MSHTML e no mecanismo de script est\u00e3o inclu\u00eddas nas atualiza\u00e7\u00f5es cumulativas do IE. As altera\u00e7\u00f5es de EdgeHTML e Chakra n\u00e3o s\u00e3o aplic\u00e1veis \u200b\u200ba essas plataformas.<\/p>\n<p>Para se manter protegido, recomendamos que os clientes que instalem atualiza\u00e7\u00f5es Security Only instalem tamb\u00e9m as patches cumulativas do IE.<\/p>\n<\/div>\n<p>A mais perigosa das vulnerabilidades rec\u00e9m-descobertas do IE \u00e9 a <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32046\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32046<\/a>, que j\u00e1 est\u00e1 sendo usada em ataques reais. Sua explora\u00e7\u00e3o bem-sucedida permite que os cibercriminosos elevem seus privil\u00e9gios de acesso nos sistemas da invadidos. Os cen\u00e1rios de ataque envolvem a cria\u00e7\u00e3o de um arquivo malicioso enviado \u00e0 v\u00edtima por correio ou hospedado em um site comprometido. Tudo o que os invasores precisam \u00e9 convencer o usu\u00e1rio a seguir o link e abrir o arquivo.<\/p>\n<p>As duas vulnerabilidades restantes \u2014 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35308\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35308<\/a> e <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35336\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35336<\/a> \u2014 tendem a ser usadas para contornar os recursos de seguran\u00e7a. A primeira permite que um cibercriminoso crie um arquivo ignorando o mecanismo Mark-of-the-Web para que o arquivo possa ser aberto por aplicativos do Microsoft Office sem o modo de exibi\u00e7\u00e3o protegida. E ambas as falhas podem ser usadas \u200b\u200bpara induzir a v\u00edtima a acessar um URL em uma zona de seguran\u00e7a da Internet menos restritiva do que o pretendido.<\/p>\n<h2>Recomenda\u00e7\u00f5es ao inv\u00e9s de patches<\/h2>\n<p>As pr\u00f3ximas duas vulnerabilidades tamb\u00e9m est\u00e3o sendo exploradas ativamente, mas, em vez de patches completas, receberam apenas <em>recomenda\u00e7\u00f5es<\/em> de seguran\u00e7a.<\/p>\n<p>A primeira \u2014 <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/CVE-2023-36884\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36884<\/a> (com classifica\u00e7\u00e3o CVSS de 8.3) \u2014 est\u00e1 sendo explorada no ataque RCE <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/07\/11\/storm-0978-attacks-reveal-financial-and-espionage-motives\/\" target=\"_blank\" rel=\"noopener nofollow\">Storm-0978\/RomCom<\/a> no Office e no Windows. Para ficar seguro, a Microsoft aconselha adicionar todos os execut\u00e1veis \u200b\u200bdo Office \u00e0 lista FEATURE_BLOCK_CROSS_PROTOCOL_FILE_NAVIGATION.<\/p>\n<p>O segundo problema n\u00e3o resolvido est\u00e1 relacionado \u00e0 assinatura de drivers no n\u00edvel do kernel. Este n\u00e3o possui um \u00edndice CVE, mas apenas um guia com recomenda\u00e7\u00f5es (<a href=\"https:\/\/msrc.microsoft.com\/update-guide\/en-US\/vulnerability\/ADV230001\" target=\"_blank\" rel=\"noopener nofollow\">ADV-230001<\/a>). A Microsoft revogou v\u00e1rios certificados de desenvolvedor usados \u200b\u200bem ataques <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> e bloqueou v\u00e1rios drivers maliciosos, mas a raiz do problema permaneceu. Os hackers ainda conseguem assinar drivers com certificados da Microsoft ou assin\u00e1-los com data anterior para faz\u00ea-los funcionar como uma das exce\u00e7\u00f5es e n\u00e3o exigir a assinatura do portal do desenvolvedor MS.<\/p>\n<p>Como resposta, a Microsoft recomenda manter o Windows e o EDR atualizados. O \u00fanico pequeno consolo \u00e9 que, para explorar esses drivers, o invasor deve ter privil\u00e9gios de administrador.<\/p>\n<h2>As outras vulnerabilidades exploradas<\/h2>\n<p>Al\u00e9m das vulnerabilidades mencionadas acima, existem mais tr\u00eas brechas que j\u00e1 est\u00e3o sendo exploradas por cibercriminosos.<\/p>\n<ul>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-32049\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-32049<\/a> \u2014 Vulnerabilidade de by-pass do recurso de seguran\u00e7a SmartScreen. Sua explora\u00e7\u00e3o permite que invasores criem um arquivo que \u00e9 aberto sem exibir o aviso do Windows \u201cbaixado da Internet\u201d.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-36874\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-36874<\/a> \u2014 vulnerabilidade de escalonamento de privil\u00e9gios no servi\u00e7o de relat\u00f3rios de erros do Windows. Permite que invasores elevem privil\u00e9gios se j\u00e1 tiverem permiss\u00f5es normais para criar pastas e arquivos de monitoramento de desempenho t\u00e9cnico.<\/li>\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2023-35311\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2023-35311<\/a> \u2014 vulnerabilidade de by-pass do recurso de seguran\u00e7a no Outlook. Sua explora\u00e7\u00e3o ajuda os cibercriminosos a evitar a exibi\u00e7\u00e3o de avisos ao usar a visualiza\u00e7\u00e3o.<\/li>\n<\/ul>\n<h2>Como manter seus dispositivos protegidos<\/h2>\n<p>Para manter os recursos corporativos seguros, recomendamos instalar as patches de seguran\u00e7a o mais r\u00e1pido poss\u00edvel, bem como proteger todos os computadores e servidores em funcionamento usando <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es confi\u00e1veis<\/a> que podem detectar a explora\u00e7\u00e3o de vulnerabilidades conhecidas e ainda n\u00e3o detectadas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"11500\">\n","protected":false},"excerpt":{"rendered":"<p>Microsoft Patch Tuesday de julho: uma cole\u00e7\u00e3o de vulnerabilidades exploradas.<\/p>\n","protected":false},"author":2698,"featured_media":21549,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[2030,73,267],"class_list":{"0":"post-21548","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-internet-explorer","11":"tag-patches","12":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/microsoft-patch-tuesday-july-2023\/21548\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/microsoft-patch-tuesday-july-2023\/25902\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/21340\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/28600\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/microsoft-patch-tuesday-july-2023\/26239\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/26529\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/microsoft-patch-tuesday-july-2023\/29000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/microsoft-patch-tuesday-july-2023\/35710\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/microsoft-patch-tuesday-july-2023\/48606\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/microsoft-patch-tuesday-july-2023\/20845\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/microsoft-patch-tuesday-july-2023\/30330\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/microsoft-patch-tuesday-july-2023\/26507\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/microsoft-patch-tuesday-july-2023\/32210\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/microsoft-patch-tuesday-july-2023\/31894\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidades\/","name":"vulnerabilidades"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2698"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21548"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21548\/revisions"}],"predecessor-version":[{"id":21553,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21548\/revisions\/21553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21549"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}