Microsoft Patch Tuesday August 2020: vulns with Detected Exploitation, useful for phishing & others
Índice:
- A NCircle recomenda que as organizações apliquem os dois patches críticos do Internet Explorer primeiro . "Ambos os bugs de execução remota são sérios riscos de segurança, então corrija todos eles e corrija-os rapidamente", escreveu Storms. Os dois patches críticos cobrem as versões 6 a 10 do navegador
- Atualização do Microsoft Exchange
- Embora o Windows eo Explorer sejam atualizados praticamente todos os meses, a aparência de uma vulnerabilidade do Exchange é um pouco mais rara. Boletim MS13-012 da Microsoft explica a vulnerabilidade do Exchange. Os invasores podem comprometer uma implantação do Microsoft Exchange ao fazer com que um usuário do Outlook Web Access clique em um anexo criado com códigos maliciosos. A vulnerabilidade, na verdade, deriva de uma biblioteca fornecida pela Oracle, chamada Oracle Outside In, que converte arquivos em vários formatos para que possam ser visualizados no navegador. Clicar no anexo pode acionar o código incorporado para ser executado no servidor.
Além de cobrir o Windows e o Internet Explorer, o último lote mensal de patches da Microsoft cobre o amplamente utilizado Exchange Server, tanto o Exchange Server 2007 quanto o Exchange Server 2010.
"Microsoft entregou um patch tamanho monstro este mês … É o suficiente para fazer girar a cabeça ", escreveu Andrew Storms, diretor de operações de segurança para a empresa de segurança nCircle, em um e-mail. No geral, a Microsoft lançou 12 atualizações de segurança, cobrindo 57 vulnerabilidades, uma dos maiores conjuntos de atualizações de segurança já lançadas pela empresa
[Leitura adicional: Como remover malware do seu PC com Windows]
A Microsoft identificou cinco das 12 atualizações como críticas e a labelle os outros sete são importantes.Os administradores de sistemas que supervisionam as implantações do Microsoft Exchange devem examinar de perto a última rodada de patches de segurança da Microsoft.
Patch IE primeiro
A NCircle recomenda que as organizações apliquem os dois patches críticos do Internet Explorer primeiro. "Ambos os bugs de execução remota são sérios riscos de segurança, então corrija todos eles e corrija-os rapidamente", escreveu Storms. Os dois patches críticos cobrem as versões 6 a 10 do navegador
"Ambos os boletins consertam 'bugs de drive-by' que apenas exigem que a vítima navegue em um site para ser infectada por código malicioso", escreveu Storms. O Boletim de Segurança MS13-010 descreve uma vulnerabilidade na implementação do Internet Explorer da Linguagem de Marcação de Vetor (VML) que poderia permitir a execução remota de código. Esta vulnerabilidade já foi usada em um ataque, e mais ataques são esperados nos próximos 30 dias, de acordo com a Microsoft.
Também direcionado ao Internet Explorer, o MS13-009 descreve 13 vulnerabilidades diferentes que são agrupadas em uma atualização porque são encontrados em seções sobrepostas da base de código do navegador. A Microsoft espera que essas vulnerabilidades também sejam exploradas nos próximos 30 dias.
O NCircle também informou que, além de corrigir o Explorer, os administradores devem aplicar patches que a Adobe liberou na terça-feira para o Flash e, se usado, Shockwave.
" Se você tiver tempo para fazer o mínimo absoluto, deverá corrigir o Internet Explorer e o Flash imediatamente ", escreveu Storms.
Atualizações do Windows
O Windows possui duas atualizações críticas. No Windows XP, no Windows Server 2003, no Windows Vista e no Windows Server 2008, o MS13-011 aborda uma vulnerabilidade crítica no Windows Media Player que permite que o código incorporado em um arquivo de mídia seja executado quando o arquivo é descompactado pelo software. E para o Windows XP SP3, o MS13-020 também descreve uma vulnerabilidade que poderia levar à execução remota de código, uma que ocorreria se o usuário fosse abrir, no Microsoft Word ou no Wordpad, um RTF (Rich Text Format Document) controle incorporado do ActiveX.
Atualização do Microsoft Exchange
O Microsoft Exchange é o foco da quinta atualização crítica.
Embora o Windows eo Explorer sejam atualizados praticamente todos os meses, a aparência de uma vulnerabilidade do Exchange é um pouco mais rara. Boletim MS13-012 da Microsoft explica a vulnerabilidade do Exchange. Os invasores podem comprometer uma implantação do Microsoft Exchange ao fazer com que um usuário do Outlook Web Access clique em um anexo criado com códigos maliciosos. A vulnerabilidade, na verdade, deriva de uma biblioteca fornecida pela Oracle, chamada Oracle Outside In, que converte arquivos em vários formatos para que possam ser visualizados no navegador. Clicar no anexo pode acionar o código incorporado para ser executado no servidor.
Das sete atualizações "importantes", duas são para Windows Servers, uma é para as edições da área de trabalho do Windows e duas são para o servidor ou a edição da área de trabalho do Windows.. Uma atualização importante é para a estrutura.Net, e uma é para a parte do SharePoint do Servidor de pesquisa rápida.
O NCircle direcionou os usuários do hipervisor VMware ESXi para dar uma olhada no MS13-014, que descreve como as operações do NFS (Network File Server) executadas no Windows Server 2008 R2 e no Windows Server 2012 podem estar vulneráveis a um ataque de negação de serviço. "Isso tem o potencial de destruir inadvertidamente sua infra-estrutura virtual se tudo estiver montado usando compartilhamentos NFS do Windows", escreveu Tyler Reguly, gerente técnico de pesquisa e desenvolvimento de segurança da nCircle, em uma declaração de email.
A Microsoft libera rotineiramente patches de segurança para seu software na segunda terça-feira de cada mês. A previsibilidade do patch Tuesday, como é frequentemente chamado, permite que os administradores reservem tempo para atualizar seus sistemas. Como acontece com quaisquer atualizações em sistemas críticos de TI, os administradores são encorajados a aplicar as atualizações em um ambiente de teste para verificar se há interações imprevistas com hardware ou outro software. Todas as atualizações no lote deste mês podem exigir a reinicialização do sistema
As atualizações de segurança estarão disponíveis no Centro de Download da Microsoft, por meio do WSUS (Windows Server Update Services) e, para os consumidores, pelo processo Windows Update.
Patch Tuesday: Segurança do Focus como Microsoft, Oracle Patch Bugs

Microsoft e Oracle lançam patches críticos de software.
Dell foca na Índia como mercado global suaviza

Dell está lançando uma nova campanha de marketing de reconhecimento de marca na Índia.
Patch Tuesday deixa o Internet Explorer com zero dia intocado

Há apenas dois boletins críticos de segurança este mês, mas um dia zero descoberto recentemente no Internet Explorer permanece vulnerável.