Contra invasões, Microsoft orienta uma série de correções de vulnerabilidades
A Microsoft corrigiu um bug de dia zero no Windows Defender, como parte de sua atualização mensal, que está sendo explorado ativamente. O primeiro patch tuesday de 2021 corrigiu 83 vulnerabilidades no sistema operacional Windows, Edge, Office, Visual Studio, .Net Core, .Net Repository, ASP .Net, Azure, Malware Protection Engine e SQL Server.
O bug de execução remota de código, especificado como CVE-2021-1647, é o mais urgente, de acordo com Chris Goettl, diretor de produtos de segurança da Ivanti. Ele recomenda que as organizações garantam que o Microsoft Malware Protection Engine seja a versão 1.1.17700.4 ou superior.
“A Microsoft atualiza frequentemente as definições de malware e o mecanismo de proteção contra malware e já implementou a atualização para resolver a vulnerabilidade”, explicou Goetti à Infosecurity. “Para organizações configuradas para atualização automática, nenhuma ação deve ser exigida, mas uma das primeiras ações que um agente de ameaça ou malware tentará é interromper a proteção contra ameaças em um sistema para que as atualizações de definição e mecanismo sejam bloqueadas.”
Também está na lista de prioridades a atenção com o CVE-2021-1648, um bug no serviço splwow64 do Windows que pode permitir que um invasor eleve seu nível de privilégio. Embora divulgado publicamente no mês passado, acredita-se que ainda não tenha sido explorado.
Os especialistas também destacaram o CVE-2021-1666 como digno de atenção: a falha no componente GDI + da Microsoft afeta os produtos Windows 7 e Windows Server 2008 sem suporte, bem como as versões mais recentes. Há ainda o CVE-2021-1709, uma vulnerabilidade de elevação de privilégio no kernel Win32. O bug, que afeta o Windows 8-10 e o Windows Server 2008-2019, advertem os especialistas, deve ser priorizado apesar de sua classificação “Importante”.
Fonte: portal Ciso Advisor