Microsoft lança patch que corrige uma vulnerabilidade zero-day no Internet Explorer

Resultado de imagem para vulnerabilidades zero day internet explorer

A Microsoft anunciou que agora estão disponíveis atualizações de segurança correspondentes a fevereiro de 2020. Neste pacote de atualizações foram corrigidas 99 vulnerabilidades, incluindo a falha CVE-2020-0674.

É importante destacar que a vulnerabilidade CVE-2020-0674 se tornou conhecida após o lançamento do pacote de atualizações para o mês de janeiro. A falha afeta o Internet Explorer e a própria empresa confirmou semanas atrás que essa vulnerabilidade havia sido explorada em ataques direcionados, apesar de não ter lançado nenhum patch para corrigir a falha. Caso seja explorada, a vulnerabilidade permite que um atacante possa executar o código malicioso de forma remota e assumir o controle do dispositivo da vítima, simplesmente fazendo com que o usuário abra um site projetado no Internet Explorer.

Além disso, 12 das outras 98 vulnerabilidades corrigidas este mês foram classificadas como críticas. Entre elas, a CVE-2020-0738. Trata-se de uma falha de corrupção de memória no Windows Media Foundation que, se explorada, permite a um atacante instalar programas, exibir, alterar ou excluir informações ou criar novas contas com permissões completas. Como a Microsoft explica, existem várias maneiras pelas quais um atacante pode explorar essa vulnerabilidade; por exemplo, convencer um usuário a abrir um documento especialmente projetado ou visitar um site comprometido.

Por outro lado, duas outras vulnerabilidades críticas corrigidas nesta atualização afetam o Windows Remote Desktop Client, como a CVE-2020-0681 e a CVE-2020-0734. Estas falhas podem ser usados ??para comprometer um sistema vulnerável conectado a um servidor comprometido ou inseguro.

Continuando com as vulnerabilidades críticas mais importantes corrigidas nesta última atualização, podemos destacar a CVE-2020-0729. Trata-se de uma falha que permite a execução remota de código no computador afetado e que um atacante possa assumir o controle da máquina. “A maneira de explorar a falha seria através de uma unidade removível (ou compartilhando o computador remotamente) usando um arquivo .LNK malicioso, juntamente com um binário malicioso associado. Quando a vítima abre a unidade (ou compartilha remotamente seu computador) no Windows Explorer ou em qualquer outro aplicativo que leia um arquivo .LNK, o binário malicioso executa o código no computador afetado”, explica a Microsoft.

Nestes casos, para os usuários do Windows, a regra de ouro é: instalar o último pacote de atualizações o mais rápido possível.

Mantenha sempre o seu software atualizado.

 Entre em contato com o nosso time para que possamos ajudá-lo!