Nesta semana, a Microsoft lançou mais um pacote de atualizações de segurança para seus produtos - conhecido como Patch Tuesday - correspondente a junho de 2020. Desta vez, a empresa corrigiu 129 vulnerabilidades, superando a edição de março deste ano em que foram corrigidas 115 vulnerabilidades.
Do número total de vulnerabilidades corrigidas, 11 foram classificadas como críticas e, em todos os casos, permitem que um atacante realize a execução remota de códigos. O restante dos patches corresponde a vulnerabilidades catalogadas como graves - mais de 100 - e a maioria consiste em falhas que permitem escalonamento de privilégios e ataques de spoofing.
Ao contrário de outras edições do Patch Tuesday deste ano, desta vez, não foram lançados patches para vulnerabilidades zero-day.
Entre as vulnerabilidades críticas reportadas estão: CVE-2020-1213, CVE-2020-1216 e CVE-2020-1260, todas presentes no mecanismo de script VBScript e relacionadas à maneira como os objetos na memória são manipulados.
Conforme destacamos, as três vulnerabilidades permitem a execução remota de código, fazendo com que um atacante possa obter as mesmas permissões do usuário que efetuou login no momento do ataque. Isso significa que, se o usuário tiver permissões de administrador, o atacante que conseguir explorar essa falha terá as mesmas permissões, podendo controlar o sistema comprometido e executar ações como instalar software, visualizar, modificar ou excluir informações e até criar novos acessos com as mesmas permissões. Para fazer isso, o atacante pode induzir a vítima a acessar um site sob seu controle, projetado para explorar a vulnerabilidade. Segundo a Microsoft, esta é uma falha com probabilidades de exploração.
A CVE-2020-1223 é outra vulnerabilidade que se destaca. A falha está presente no Microsoft Word para Android que permite a execução remota de código. Para explorar esse bug, o atacante precisa que a vítima abra um arquivo especialmente projetado através de uma URL. Apesar disso, a vulnerabilidade conta com baixa probabilidade de exploração.
A CVE-2020-1219 é outra vulnerabilidade crítica que foi corrigida neste pacote de atualizações. Trata-se de uma falha de corrupção de memória presente nos navegadores Microsoft Edge e Internet Explorer 11 com alta probabilidade de exploração. A falha ocorre na forma como os navegadores acessam objetos na memória, que podem permitir que um atacante execute remotamente o código e acesse as mesmas permissões que o usuário conectado no momento do ataque.
Para finalizar, destacamos a vulnerabilidade CVE-2020-1299, que também é uma falha crítica e consiste na maneira como o Windows processa arquivos .LNK. Para explorar essa falha, “o atacante precisa apresentar à vítima uma unidade removível (ou via remota) que contenha um arquivo .LNK malicioso que deve estar associado a um binário malicioso. Quando o usuário abre o arquivo .LNK por qualquer uma dessas vias, o binário malicioso é executado com o código escolhido pelo atacante no computador da vítima”, explica a Microsoft. Essa vulnerabilidade conta com baixa probabilidade de exploração.
Caso queira saber mais sobre a última atualização de segurança para os produtos da Microsoft, acesse o site oficial da empresa.