Microsoft lança patch que corrige 129 vulnerabilidade crítica no Windows em junho de 2020 - Anonymous Hacker

[Latest News][10]

Análise de Vulnerabilidade
ANDROID
ANONYMOUS
ANTI-DDOS
ANTI-SPYWARES E ADWARES
APK PRO
APOSTILAS
CIÊNCIA
CURSO PHP
CURSO TCP / IP
CURSOS
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
DICAS
DOCUMENTARIO
DoS
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
INVASÕES
IPHONE
JOGOS
KALI LINUX
Lixão
MAC OS
Malware
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

Microsoft lança patch que corrige 129 vulnerabilidade crítica no Windows em junho de 2020

anonympus hacker


A Microsoft lançou hoje seu lote de atualizações de segurança de junho de 2020 que corrige um total de 129 vulnerabilidades recém-descobertas que afetam várias versões dos sistemas operacionais Windows e produtos relacionados.

Esta é a terceira atualização do Patch Tuesday desde o início do surto global do Covid-19, colocando uma pressão extra sobre as equipes de segurança que lutam para acompanhar o gerenciamento de patches enquanto prosseguem com cautela que não deve quebrar nada durante a temporada de bloqueio.

Os 129 erros no intervalo de junho de 2020 para administradores de sistemas e bilhões de usuários incluem 11 vulnerabilidades críticas - todas levando a ataques de execução remota de código - e 118 classificadas como importantes em termos de gravidade, principalmente levando a escalada de privilégios e ataques de falsificação.

De acordo com os avisos divulgados hoje pela Microsoft, felizmente os hackers não parecem estar explorando nenhuma das vulnerabilidades de dia zero, e detalhes de nenhuma das falhas abordadas este mês foram divulgados publicamente antes desta publicação.

Uma das falhas notáveis ​​é uma vulnerabilidade de divulgação de informações ( CVE-2020-1206 ) no protocolo Server Message Block 3.1.1 (SMBv3) que, de acordo com uma equipe de pesquisadores, pode ser explorada em combinação com o SMBGhost divulgado anteriormente (CVE-2020 -0796) falha para arquivar ataques de execução remota de código.

Três erros críticos (CVE-2020-1213, CVE-2020-1216e CVE-2020-1260) afetam o mecanismo VBScript e existem na maneira como manipulam objetos na memória, permitindo que um invasor execute código arbitrário no contexto do usuário atual.

A Microsoft listou essas falhas como "Exploração mais provável", explicando que os invasores exploravam consistentemente falhas semelhantes no passado e podem ser executados remotamente via navegador, aplicativo ou documento do Microsoft Office que hospeda o mecanismo de renderização do IE.

Um dos 11 problemas críticos explora uma vulnerabilidade ( CVE-2020-1299) na maneira como o Windows lida com arquivos de atalho (.LNK), permitindo que os invasores executem código arbitrário nos sistemas de destino remotamente. Como todas as vulnerabilidades anteriores do LNK, esse tipo de ataque também pode levar as vítimas a perder o controle sobre seus computadores ou a ter seus dados confidenciais roubados.

O componente GDI + que permite que os programas usem gráficos e texto formatado em uma tela ou impressora de vídeo no Windows também foi considerado vulnerável a uma falha de execução remota de código (CVE-2020-1248).


De acordo com a Microsoft, a vulnerabilidade de GDI + RCE pode ser explorada em combinação com uma vulnerabilidade de desvio de recurso de segurança crítica separada ( CVE-2020-1229 ) que afeta o software Microsoft Outlook que pode permitir que os atacantes carreguem automaticamente imagens maliciosas hospedadas em um servidor remoto.

"Em um cenário de ataque por email, um invasor pode explorar a vulnerabilidade enviando a imagem especialmente criada para o usuário. Um invasor que explorar com êxito essa vulnerabilidade poderá fazer com que o sistema carregue imagens remotas. Essas imagens podem divulgar o endereço IP do sistema de destino. para o atacante ", diz o comunicado.

Além disso, a atualização de junho de 202 também inclui um patch para uma nova falha crítica na execução remota de código ( CVE-2020-9633) afetando o Adobe Flash Player para sistemas Windows.

É recomendável que todos os usuários apliquem os patches de segurança mais recentes o mais rápido possível para impedir que malwares ou malfeitores os explorem para obter controle remoto sobre computadores vulneráveis.

Para instalar as atualizações de segurança mais recentes, os usuários do Windows podem ir para Iniciar> Configurações> Atualização e segurança> Windows Update ou selecionando Verificar atualizações do Windows.

Sobre

trabalho com segurança da informação a 13 anos, grande parte desse tempo como professor. Fiz meu bacharelado em ciência da computação, especialização em segurança da informação e logo após, mestrado em ciência da informação.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search