Patch Tuesday de Agosto, de olho nas vulnerabilidades!

Ao todo 141 patches de segurança foram lançados no Patch Tuesday de agosto, e mais uma vez a Microsoft busca corrigir vulnerabilidade Zero Day na Microsoft Support Diagnostics Tool. Além disso várias falhas foram identificadas no Exchancer Server, com a recomendação de que as organizações que utilizam o serviço que atualizem o mais rápido possível e habilitem proteções adicionais. Então surge novamente a necessidade da analise e correção da vulnerabilidades encontradas neste mês destacando sempre os pontos mais graves com o objetivo de priorizar tais correções.


Ferramenta de diagnóstico de suporte da Microsoft

CVE-2022-34713 : a vulnerabilidade de Execução Remota de Código (RCE) da Ferramenta de Diagnóstico de Suporte do Microsoft Windows (MSDT). Esta é uma vulnerabilidade conhecida por ser explorada que requer que o alvo abra um arquivo especialmente criado. Esta CVE é uma variante da vulnerabilidade conhecida publicamente como Dogwalk .

CVE-2022-35743 : Vulnerabilidade MSDT RCE. Os detalhes técnicos ou uma exploração não estão disponíveis publicamente, mas seguindo os parâmetros já conhecidos a interação do usuário é necessária e o vetor de ataque é local, ou seja, este é provavelmente outro caso em que um arquivo especialmente criado precisa ser aberto pela alvo.

Microsoft Exchange

CVE-2022-30134 : é uma vulnerabilidade de divulgação de informações do Microsoft Exchange. Essa vulnerabilidade é divulgada publicamente, mas ainda não foi detectada em ataques. Os produtos afetados são Microsoft Exchange Server 2019 CU 11, Microsoft Exchange Server 2016 CU 22, Microsoft Exchange Server 2013 CU 23, Microsoft Exchange Server 2016 CU 23 e Microsoft Exchange Server 2019 CU 12. Os usuários vulneráveis ​​a esse problema precisariam habilitar a proteção estendida para evitar a exploração desta vulnerabilidade. 

CVE-2022-24477 : é uma vulnerabilidade de Elevação de Privilégio (EoP) do Microsoft Exchange Server. Os produtos afetados são Microsoft Exchange Server 2016 CU 23, Microsoft Exchange Server 2019 CU 12, Microsoft Exchange Server 2019 CU 11, Microsoft Exchange Server 2016 CU 22 e Microsoft Exchange Server 2013 CU 23. Os usuários vulneráveis ​​a esse problema precisariam habilitar a proteção estendida para evitar a exploração desta vulnerabilidade. 

CVE-2022-24516 : é outra vulnerabilidade de EoP do Microsoft Exchange Server. Os produtos afetados são Microsoft Exchange Server 2016 CU 23, Microsoft Exchange Server 2019 CU 12, Microsoft Exchange Server 2013 CU 23, Microsoft Exchange Server 2019 CU 11 e Microsoft Exchange Server 2016 CU 22. Os usuários vulneráveis ​​a esse problema precisariam habilitar a proteção estendida para evitar a exploração desta vulnerabilidade.

Windows Point-to-Point Protocol

CVE-2022-30133 : vulnerabilidade RCE do Windows Point-to-Point Protocol (PPP) com uma pontuação CVSS de 9,8 em 10. Ele é um invasor não autenticado e pode enviar uma solicitação de conexão especialmente criada para um servidor de acesso remoto (RAS), que pode levar à execução remota de código (RCE) na máquina do servidor RAS. Sendo assim essa vulnerabilidade só pode ser explorada pela comunicação através da porta 1723. A solução temporária é antes de instalar as atualizações que tratam dessa vulnerabilidade, você deve bloquear o tráfego por meio dessa porta, tornando a vulnerabilidade inexplorável.

Windows Network File System

CVE-2022-34715 : é uma vulnerabilidade RCE do Windows Network File System (NFS) com uma pontuação CVSS de 9,8 em 10. Essa vulnerabilidade pode ser explorada pela rede fazendo uma chamada não autenticada e especialmente criada para um Network File System (NFS ) para acionar uma Execução Remota de Código (RCE). Esta vulnerabilidade não pode ser explorada no NFSV2.0 ou NFSV3.0. Antes de atualizar a versão do Windows que protege contra essa vulnerabilidade, é possível mitigar um ataque desabilitando o NFSV4.1. Isso pode afetar negativamente o ecossistema e deve ser usado apenas como uma mitigação temporária.

Correções para Softwares de Terceiros

Seguindo o fluxo natural de correções, outros fabricantes também lançaram correções junto as atualizações periódicas da Microsoft. Seguem abaixo alguns dos principais:

Adobe  lançou atualizações de segurança para vários produtos, incluindo Acrobat, Reader, Adobe Commerce e Magento Open Source. Confira no site de segurança da Adobe .

Cisco disponibilizou atualizações de segurança para vários produtos seguindo a mesma tendência.

Google não ficou fora da lista e lançou atualizações de segurança do Android .

SAP disponibilizou 5 novas Notas de Segurança .

VMware disponibilizou o Security Advisory VMSA-2022-0022 e e gerou um alerta de que uma falha de bypass de autenticação divulgada recentemente está sendo explorada ativamente.

Esse é mais um capítulo da longa luta entre aqueles que desejam roubar informações e aqueles que lutam diariamente para manter a segurança dos infinitos ambientes tecnológico. Não se pode apenas confiar nos diversos heróis sem capa por trás do monitores, é preciso também aprimorar políticas internas e alimentar o arsenal de soluções que vão ajudar a manter o ambiente integro e seguro.

Com  o Enpoint Central (Antigo Desktop Central) ou Patch Manager Plus , você pode automatizar completamente todo o processo de gerenciamento de patches, desde o teste de patches até a implantação. Você também pode personalizar as tarefas de patch de acordo com suas necessidades atuais, e com isso poderá manter o ambiente sempre atualizado de forma simples. Criando sua própria janela de implantação, definindo os patches a serem implantados, em seus respectivos alvos a serem corrigidos! Tudo isso em um console unificada e intuitiva!

Conheça e faça sua avaliação gratuita de 30 dias do Enpoint Central (Antigo Desktop Central) da ManageEngine, contando sempre com o apoio da equipe ACSoftware

ACSoftware revenda e distribuidora ManageEngine no Brasil. – Fone / WhatsApp (11) 4063 9639.

PodCafé da TI – Podcast, Tecnologia e Cafeína.

SpotifyApple PodcastsGoogle PodcastsDeezerYouTube

Deixe um comentário

Blog ACSoftware - ManageEngine