Microsoft corrige dois bugs de dia zero usados em ataques
15 de Setembro de 2023

A Microsoft corrigiu duas vulnerabilidades de dia zero que vinham sendo exploradas ativamente como parte de seu Patch Tuesday de setembro.

O primeiro é o CVE-2023-36761 : uma vulnerabilidade de divulgação não autorizada de informações do Word que foi divulgada publicamente.

A Microsoft já havia corrigido uma vulnerabilidade semelhante no Outlook em março.

“A exploração bem-sucedida dessa vulnerabilidade resulta na divulgação de hashes NTLM [conjunto de protocolos de segurança da Microsoft], que podem fornecer a um invasor os meios para ‘Passar o Hash’ e autenticar remotamente sem qualquer necessidade de força bruta do hash”, explicou o engenheiro de software líder da Rapid7, Adam Barnett, à Infosecurity Magazine.

“A Microsoft está claramente preocupada com o impacto potencial do CVE-2023-36761 , uma vez que está fornecendo patches não apenas para as versões atuais do Word, mas também para o Word 2013, que atingiu sua data de término estendida em abril de 2023”, completou.

O segundo bug de dia zero corrigido este mês é CVE-2023-36802 , uma vulnerabilidade de elevação de privilégio no Microsoft Streaming Service Proxy.

Isso poderia conceder privilégios de sistema a um invasor por meio da exploração de um driver de kernel.

O engenheiro de segurança cibernética da Immersive Labs, Nikolas Cemerkic, explicou que o proxy de serviço é o sucessor do Vídeo do Office 365, permitindo a reprodução em escala em qualquer dispositivo na rede.

“Foi descoberta uma vulnerabilidade neste serviço que permitiria a um invasor que conseguiu comprometer o sistema de destino a capacidade de obter privilégios de administrador nessa mesma máquina”, acrescentou.

“Embora um invasor precise estar na máquina com privilégios de baixo nível, nenhuma interação do usuário seria necessária para que o invasor elevasse seus privilégios.”

Veja issoPatch Tuesday: Microsoft corrige quatro falhas de dia zeroMicrosoft corrige seis bugs críticos no Patch Tuesday de junho

Neste mês, há correções para quatro vulnerabilidades críticas de execução remota de código (RCE). Três deles afetam o Visual Studio: CVE-2023-36793 , CVE-2023-36796 e CVE-2023-36792 .

“Todos eles dependem de o usuário abrir um arquivo de pacote malicioso e, portanto, são classificados como execução de código arbitrário em vez de RCE sem interação”, explicou Barnett. “Em cada caso, os patches estão disponíveis para uma longa lista de instalações do Visual Studio e do .NET. Organizações com grande número de funcionários de desenvolvedores provavelmente estarão desproporcionalmente em risco.”

Um quarto bug crítico, CVE-2023-38148 , é encontrado no Windows Internet Connection Sharing (ICS), mas requer que um invasor esteja dentro da mesma rede física ou lógica compartilhada que o sistema de destino.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...