A Microsoft divulgou ontem (11) seu pacote mensal de atualizações de segurança, conhecido como Patch Tuesday, para o mês de setembro de 2018, que inclui patches para mais de 60 vulnerabilidades, das quais 17 são consideradas críticas. Entre elas, a vulnerabilidade CVE-2018-8440 que afetava sistemas operacionais como o Windows 7 e o Windows 10 como resultado de uma falha na função ALPC que permitia escalar privilégios localmente e que os pesquisadores da ESET detectaram que o grupo PowerPool estava explorando a apenas dois dias de ser divulgada no Twitter.
Apesar dos usuários já poderem contar com um patch para o problema, sendo necessário apenas atualizar seus sistemas operacionais, a divulgação da vulnerabilidade não foi coordenada com a Microsoft e permitiu que cibercriminosos, como aqueles por trás do grupo PowerPool, pudesse se aproveitar da informação para desenvolver um malware e lançar uma campanha. O malware desenvolvido pelo grupo é identificado pelas soluções de segurança da ESET, como o Win64/Exploit.Agent.H.
Além dessa vulnerabilidade, também foram incluídos patches para três outras vulnerabilidades importantes que até agora não se sabe se foram exploradas em algum ataque:
A vulnerabilidade de negação de serviço no System.IO.Pipelines classificada como "importante" que pode chegar a ser explorada remotamente sem a necessidade de autenticação, em que um cibercriminoso pode causar um ataque de negação de serviço contra um aplicativo que esteja utilizando o System. IO.Pipelines e enviar solicitações personalizadas.
Esta vulnerabilidade está relacionada com uma falha na execução remota de código que ocorre na forma como o mecanismo de scripting manipula os objetos na memória em navegadores da Microsoft. Esse erro pode ser explorado por um cibercriminoso que consiga atrair a vítima para um site malicioso por meio de um navegador da Microsoft. Segundo a empresa, um cibercriminoso que consiga explorar com êxito essa vulnerabilidade pode obter as mesmas permissões que as do usuário legítimo.
Essa terceira vulnerabilidade, catalogada com a segunda como crítica e já com um patch, permitiria a execução remota de código no Windows quando o sistema operacional não manipulasse adequadamente os arquivos de imagem especialmente projetados. De acordo com a empresa, se um invasor conseguir explorar a vulnerabilidade, ele poderá executar o código de forma arbitrária e, para isso, deverá fazer com que o usuário baixe o arquivo de uma imagem desse tipo.
Por outro lado, a Microsoft incluiu uma atualização do Adobe Flash Player (ADV180023) para sistemas como Windows, macOS, Linux e Chrome, que foi incluída no boletim de segurança da Adobe (APSB18-31).
Então você já sabe: atualize seu sistema operacional e esteja protegido.