Categories: CYBERSEC GERAL

Patch terça-feira de março de 2022: Microsoft corrige RCEs no cliente RDP, Exchange Server

Notas da Vulnerabilidade

CVE-2022-21990 , uma falha de execução remota de código (RCE) do Remote Desktop Client conhecida publicamente, deve ser corrigida rapidamente.

“Se um invasor puder atrair um cliente RDP afetado para se conectar ao servidor RDP, o invasor poderá acionar a execução de código no cliente alvo”, diz Dustin Childs, da Zero Day Initiative da Trend Micro .

Entre as vulnerabilidades críticas, um RCE no Microsoft Exchange Server ( CVE-2022-23277 ) também merece atenção imediata.

“A vulnerabilidade permitiria que um invasor autenticado executasse seu código com privilégios elevados por meio de uma chamada de rede. Isso também está listado como de baixa complexidade com maior probabilidade de exploração, então não me surpreenderia ver esse bug explorado em breve – apesar do requisito de autenticação ”, opina Childs .

CVE-2022-22006 e CVE-2022-24501, dois RCEs nas extensões de vídeo HEVC e VP9 (respectivamente) podem ser críticos devido ao seu efeito, mas as atualizações para os aplicativos são enviadas automaticamente pela Microsoft Store, portanto, os clientes precisam ‘ não se preocupe em corrigi-los – se eles não tiverem desabilitado as atualizações automáticas para a Microsoft Store.

CVE-2022-24508 , uma vulnerabilidade do Windows SMBv3 Client/Server RCE, “também parece ser um ponto a ser observado, especialmente porque a Microsoft marcou como ‘exploração mais provável’ e forneceu mitigações adicionais”, diz Kevin Breen, Diretor de Cyber Pesquisa de Ameaças no Immersive Labs .

“Embora a exploração bem-sucedida exija credenciais válidas, a Microsoft fornece conselhos sobre como limitar o tráfego SMB em conexões laterais e externas. Embora este seja um passo forte para fornecer defesa em profundidade, bloquear essas conexões também pode ter um efeito adverso em outras ferramentas que usam essas conexões, algo a ser considerado nas tentativas de mitigação.”

Por fim, CVE-2022-23278 , uma vulnerabilidade de falsificação que afeta o Microsoft Defender for Endpoint para todas as plataformas, merece uma menção especial, embora os invasores devam coletar informações específicas do ambiente do componente de destino antes de poder explorá-lo.

A Microsoft lançou um post explicando como a solução pode ser atualizada em várias plataformas e para garantir que a empresa não esteja ciente de nenhum ataque que tenha aproveitado essa vulnerabilidade.

No entanto, a Microsoft lançou detecções para possíveis atividades de exploração e um artigo de análise de ameaças que descreve o risco e a possível atividade de exploração.

Fonte: https://www.helpnetsecurity.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

18 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago