Microsoft publica pedaços per a explotacions crítiques de zero dies a Defender i Internet Explorer que actualment estan sent utilitzats de manera ‘activa’ pels ciberdelinqüents

Microsoft / Microsoft publica pedaços per a explotacions crítiques de zero dies a Defender i Internet Explorer que actualment estan sent utilitzats de manera ‘activa’ pels ciberdelinqüents 2 minuts de lectura

Windows 10



Microsoft ha emès pegats de seguretat fora de banda per solucionar dues vulnerabilitats de seguretat que els ciberdelictes 'explotaven activament'. Aquestes correccions solucionen defectes de seguretat Zero-Day que podrien atorgar-se remotament privilegis administratius i elevats nivells de control als ordinadors de les víctimes. Tot i que un dels defectes existia en les versions més recents d’Internet Explorer, l’altre era dins de Microsoft Defender. Les vulnerabilitats de seguretat es van etiquetar oficialment com a CVE-2019-1255 i CVE-2019-1367.

Recentment, Microsoft va començar a solucionar els errors , tractant diversos problemes de comportament estranys i defectes que es van desenvolupar després de la famosa actualització acumulativa del dimarts de pegats de setembre de 2019. Ara ha emès pegats de seguretat d'emergència per solucionar dues vulnerabilitats de seguretat, almenys una de les quals estava present a Internet Explorer.



Microsoft Patches Vulnerabilitats de seguretat CVE-2019-1255 i CVE-2019-1367 dins de Microsoft Defender i Internet Explorer:

Clément Lecigne, del grup d’anàlisi de les amenaces de Google, va descobrir la vulnerabilitat de seguretat etiquetada com a CVE-2019-1367. L’explotació Zero-Day és una vulnerabilitat d’execució de codi remot en la forma en què el motor de scripting de Microsoft gestiona els objectes de la memòria al navegador web. L'execució de l'explotació és sorprenentment senzilla. Una víctima només ha de visitar una pàgina web especialment dissenyada i atrapada per pits, allotjada en línia, mitjançant el navegador Internet Explorer. L'explotació és un problema de corrupció de memòria que pot permetre que un atacant segresti un PC amb Windows. A més, la vulnerabilitat permet l'execució remota, esmenta el fitxer Assessorament de Microsoft :



'Un atacant que va explotar amb èxit la vulnerabilitat podria obtenir els mateixos drets d'usuari que l'usuari actual. Si l'usuari actual inicia la sessió amb drets d'usuari administratius, un atacant que hagi explotat amb èxit la vulnerabilitat podria prendre el control d'un sistema afectat '.



El CVE-2019-1367 Zero-Day Exploit afecta les versions 9, 10 i 11. d’Internet Explorer. En altres paraules, la majoria d’ordinadors moderns que utilitzen un sistema operatiu Windows i que utilitzen Internet Explorer eren vulnerables. Tot i que el problema està solucionat, els experts insisteixen que els usuaris han d’utilitzar-los un navegador web alternatiu i més segur com Google Chrome o Mozilla Firefox. No n’hi ha cap menció Navegador Microsoft Edge , que va succeir a Internet Explorer, i com que es basa en la base de Chromium, és molt probable que el navegador web modern sigui immune a aquest exploit.

A més d’abordar l’explotació de dia zero a Internet Explorer, Microsoft també va llançar una segona actualització de seguretat fora de banda per corregir una vulnerabilitat de denegació de servei (DoS) a Microsoft Defender. El programari antivirus i anti-malware és amb diferència la plataforma més utilitzada que ve preinstal·lada a Windows 10 .

L'explotació dins de Microsoft Defender, etiquetada com a CVE-2019-1255, va ser descoberta per Charalampos Billinis de F-Secure i Wenxu Wu de Tencent Security Lab. L'error existeix en la forma en què Microsoft Defender gestiona els fitxers, però afecta les versions de Microsoft Malware Protection Engine fins a l'1.1.16300.1. Notes de Microsoft a l’avís que un atacant podria explotar aquesta vulnerabilitat 'per evitar que comptes legítims executin binaris legítims del sistema'. Tanmateix, per explotar aquest defecte, l'atacant 'primer requeriria l'execució del sistema de víctimes'.

Microsoft ja ha emès el pegat per solucionar la vulnerabilitat de seguretat a Microsoft Defender. Com que l’actualització de seguretat de Microsoft Defender és automàtica, la majoria d’usuaris de Windows 10 haurien de rebre l’actualització automàtica de Microsoft Malware Protection Engine en breu. La correcció actualitza Microsoft Malware Protection Engine a la versió 1.1.16400.2.

Microsoft ha ofert una funció a Windows 10 Pro i Enterprise per ajornar les actualitzacions. Tot i això, es recomana acceptar aquestes actualitzacions i instal·lar-les. Per cert, totes dues actualitzacions de seguretat formen part de les actualitzacions d’emergència de Microsoft. A més, un d’ells fins i tot corregeix una explotació Zero-Day que s’està desplegant a la natura.

Etiquetes Microsoft Windows