Patch Tuesday Setembro de 2023: Correção de duas CVEs Zero-Days pela Microsoft
No dia 13 de setembro de 2023, a Microsoft lançou sua atualização mensal conhecida como "Patch Tuesday," que abordou um total de 59 vulnerabilidades em seu amplo portfólio de produtos. Destas, duas eram classificadas como Zero-Days, o que significa que estavam sendo ativamente exploradas por atores maliciosos antes da disponibilidade de uma correção oficial.
As Vulnerabilidades Zero-Day
As duas vulnerabilidades Zero-Day corrigidas pela Microsoft são:
- CVE-2023-36802 - Vulnerabilidade de Elevação de Privilégio no Microsoft Streaming Service
Esta vulnerabilidade permitia a um invasor ganhar privilégios de sistema, um nível extremamente elevado de acesso dentro do sistema operacional. Foi descoberta por pesquisadores da Quan Jin (@jq0904) & ze0r com a DBAPPSecurity WeBin Lab, Valentina Palmiotti com a IBM X-Force, Microsoft Threat Intelligence e Microsoft Security Response Center.
- CVE-2023-36761 - Vulnerabilidade de Divulgação de Informações no Microsoft Word
Esta vulnerabilidade permitia a um invasor roubar hashes NTLM (New Technology LAN Manager) ao abrir um documento do Microsoft Office, incluindo a visualização prévia do mesmo. Os hashes NTLM roubados podem ser usados para realizar ataques de "NTLM Relay" e potencialmente obter acesso a contas sensíveis. Essa falha foi descoberta internamente pelo grupo Microsoft Threat Intelligence.
As atualizações de segurança do Patch Tuesday de setembro de 2023
Veja abaixo a lista completa de vulnerabilidades corrigidas nas atualizações do Patch Tuesday de setembro de 2023.
Etiqueta | CVE ID | Título CVE | Severidade |
.NET e Visual Studio | Vulnerabilidade de execução remota de código do Visual Studio | Importante | |
.NET e Visual Studio | Vulnerabilidade de execução remota de código do Visual Studio | Crítico | |
.NET e Visual Studio | Vulnerabilidade de execução remota de código do Visual Studio | Crítico | |
.NET e Visual Studio | Vulnerabilidade de execução remota de código do Visual Studio | Crítico | |
.NET Core & Visual Studio | Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio | Importante | |
.NET Framework | Vulnerabilidade de execução remota de código do .NET Framework | Importante | |
3D Builder | Vulnerabilidade de execução remota de código do 3D Builder | Importante | |
3D Builder | Vulnerabilidade de execução remota de código do 3D Builder | Importante | |
3D Builder | Vulnerabilidade de execução remota de código do 3D Builder | Importante | |
3D Builder | Vulnerabilidade de execução remota de código do 3D Builder | Importante | |
3D Viewer | AutoDesk: CVE-2022-41303 vulnerabilidade de uso após liberação no Autodesk® FBX® SDK 2020 ou anterior | Importante | |
3D Viewer | Vulnerabilidade de execução remota de código do 3D Viewer | Importante | |
3D Viewer | Vulnerabilidade de execução remota de código do 3D Viewer | Importante | |
3D Viewer | Vulnerabilidade de execução remota de código do 3D Viewer | Importante | |
Azure DevOps | Vulnerabilidade de execução remota de código do Servidor de DevOps do Azure | Importante | |
Azure DevOps | Vulnerabilidade de execução remota de código do Servidor de DevOps do Azure | Importante | |
Azure HDInsights | Vulnerabilidade de elevação de privilégio do Apache Ambari do Azure HDInsight | Importante | |
Microsoft Azure Kubernetes Service | Vulnerabilidade de elevação de privilégio do serviço Kubernetes do Microsoft Azure | Crítico | |
Microsoft Dynamics | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | |
Microsoft Dynamics | Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local) | Importante | |
Microsoft Dynamics Finance & Operations | Vulnerabilidade de script entre sites do Dynamics Finance and Operations | Importante | |
Microsoft Edge (baseado em Chromium) | Cromo: CVE-2023-4863 Estouro de buffer de heap no WebP | Desconhecido | |
Microsoft Edge (baseado em Chromium) | Crómio: CVE-2023-4763 Uso após livre em redes | Desconhecido | |
Microsoft Edge (baseado em Chromium) | Chromium: CVE-2023-4761 Acesso à memória fora dos limites no FedCM | Desconhecido | |
Microsoft Edge (baseado em Chromium) | Crómio: CVE-2023-4764 IU de segurança incorreta no BFCache | Desconhecido | |
Microsoft Edge (baseado em Chromium) | Crómio: CVE-2023-4762 Confusão de tipos na V8 | Desconhecido | |
Servidor do Microsoft Exchange | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante | |
Servidor do Microsoft Exchange | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante | |
Servidor do Microsoft Exchange | Vulnerabilidade de execução remota de código do Microsoft Exchange Server | Importante | |
Servidor do Microsoft Exchange | Vulnerabilidade de divulgação não autorizada de informações do Microsoft Exchange Server | Importante | |
Servidor do Microsoft Exchange | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante | |
Microsoft Identity Linux Broker | Vulnerabilidade de execução remota de código do Microsoft Identity Linux Broker | Importante | |
Microsoft Office | Vulnerabilidade de desvio do recurso de segurança do Microsoft Office | Importante | |
Microsoft Office | Vulnerabilidade de elevação de privilégio do Microsoft Office | Importante | |
Microsoft Office | Vulnerabilidade de falsificação do Microsoft Office | Moderado | |
Microsoft Office | Vulnerabilidade de divulgação não autorizada de informações do Microsoft Excel | Importante | |
Microsoft Office Outlook | Vulnerabilidade de divulgação não autorizada de informações do Microsoft Outlook | Importante | |
Microsoft Office SharePoint | Vulnerabilidade de elevação de privilégio do Microsoft SharePoint Server | Importante | |
Microsoft Office Word | Vulnerabilidade de divulgação não autorizada de informações do Microsoft Word | Importante | |
Microsoft Office Word | Vulnerabilidade de execução remota de código do Microsoft Word | Importante | |
Serviço de Streaming da Microsoft | Vulnerabilidade de elevação de privilégio do proxy do Microsoft Streaming Service | Importante | |
Microsoft Windows Codecs Library | Vulnerabilidade de execução remota de código do Windows Miracast Wireless Display | Importante | |
Visual Studio | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante | |
Visual Studio | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante | |
Visual Studio Code | Vulnerabilidade de execução remota de código do Visual Studio Code | Importante | |
Visual Studio Code | Electron: CVE-2023-39956 -Vulnerabilidade de execução remota de código do Visual Studio Code | Importante | |
Windows Cloud Files Mini Driver de filtro | Vulnerabilidade de elevação de privilégio do driver de mini filtro de arquivos de nuvem do Windows | Importante | |
Driver do sistema de arquivos de log comum do Windows | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante | |
Driver do sistema de arquivos de log comum do Windows | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante | |
Windows Defender | Desvio do recurso de segurança de redução da superfície de ataque do Windows Defender | Importante | |
Servidor DHCP do Windows | Vulnerabilidade de divulgação não autorizada de informações do serviço do servidor DHCP | Importante | |
Servidor DHCP do Windows | Vulnerabilidade de negação de serviço do serviço do servidor DHCP | Importante | |
Servidor DHCP do Windows | Vulnerabilidade de divulgação não autorizada de informações do serviço do servidor DHCP | Importante | |
Windows GDI | Vulnerabilidade de elevação de privilégio do Windows GDI | Importante | |
Windows GDI | Vulnerabilidade de elevação de privilégio do Windows GDI | Importante | |
Windows Internet Connection Sharing (ICS) | Vulnerabilidade de execução remota de código de compartilhamento de conexão com a Internet (ICS) | Crítico | |
Windows Kernel | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | |
Windows Kernel | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | |
Windows Kernel | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | |
Windows Kernel | Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows | Importante | |
Windows Kernel | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante | |
Windows Kernel | Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows | Importante | |
Scripts do Windows | Vulnerabilidade de desvio de recurso de segurança da plataforma Windows MSHTML | Importante | |
Windows TCP/IP | Vulnerabilidade de divulgação não autorizada de informações de TCP/IP do Windows | Importante | |
Windows TCP/IP | Vulnerabilidade de negação de serviço TCP/IP do Windows | Importante | |
Windows Themes | Vulnerabilidade de execução remota de código de temas do Windows | Importante |
A importância da gestão de vulnerabilidades no contexto
A gestão de vulnerabilidades desempenha um papel crucial na manutenção da segurança cibernética das empresas, especialmente em momentos importantes como o Patch Tuesday, quando uma série de correções de segurança é lançada.
O programa de gerenciamento contínuo envolve a identificação sistemática de todas as vulnerabilidades nos sistemas de uma organização. Isso inclui as vulnerabilidades que estão sendo abordadas no Patch Tuesday, bem como outras que podem ser descobertas. A capacidade de identificar e priorizar as vulnerabilidades é essencial para determinar quais atualizações de segurança devem ser aplicadas primeiro.
Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui