O Patch Tuesday de Maio de 2016 corrige falhas de navegador e de mecanismo de scripting

A segunda terça-feira do mês chegou, o que significa a chegada de patches regularmente agendados da Microsoft e de outros fornecedores. A disponibilização desse mês inclui dezesseis boletins da Microsoft e uma atualização da Adobe para sua aplicação relativa a PDF. Uma atualização separada para o Flash Player chegará no final dessa semana.

Dos dezesseis boletins da Microsoft, oito foram classificados como Críticos. Há um boletim de cada um para o Internet Explorer e para o Edge; esses boletins corrigem vários problemas nesses navegadores que podem levar à execução de código remoto. Os seis boletins Críticos restantes cobrem uma variedade de componentes do Windows e também do Microsoft Office.

A vulnerabilidade mais crítica corrigida é a CVE-2016-0189, que na verdade foi coberta em dois boletins separados: MS16-051 (o boletim cumulativo do Internet Explorer) e o MS16-053 (cobrindo os mecanismos de scripting Java Script e VBScript. Essa falha em particular é uma vulnerabilidade de corrupção de memória que pode permitir execução de código remoto. Já foram encontrados exploits; essa falha foi coberta duas vezes porque em certas versões do Windows o mecanismo de scripting vulnerável também é incorporado separadamente do navegador.

Os oito boletins restantes foram classificados como Importantes e também cobrem uma série de produtos Microsoft, desde o Windows IIS (o servidor da web) até o Windows Media Center.

Quanto a Adobe, a APSB16-14 contém correções para seus produtos atuais relativos a PDF – tanto para a versão mais nova (Acrobat DC/Acrobat Reader DC) e a versão anterior (Acrobat/Reader). Um total de 97 vulnerabilidades separadas foram corrigidas.

O mais preocupante é que eles também disponibilizaram o APSA16-02, notificando os usuários de que a vulnerabilidade (CVE-2016-4117) está presente na versão atual do Flash Player e que está sendo explorada. Espera-se uma correção até 12 de maio.

É bastante recomendado que os usuários apliquem esses patches o mais rápido possível.

Soluções da Trend Micro

Os Trend Micro Deep Security e Vulnerability Protection protegem os sistemas dos usuários contra quaisquer ameaças que possam se aproveitar dessas vulnerabilidades da Microsoft por meio das seguintes regras DPI:

  • 1007537-Microsoft Windows OpenType Font Parsing Vulnerability (CVE-2016-0120)
  • 1007612-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0187)
  • 1007613-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0189)
  • 1007614-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2016-0192)
  • 1007615-Microsoft Edge Memory Corruption Vulnerability (CVE-2016-0191)
  • 1007616-Microsoft Edge Scripting Engine Memory Corruption Vulnerability (CVE-2016-0193)
  • 1007617-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0126)
  • 1007618-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0140)
  • 1007619-Microsoft Office Graphics RCE Vulnerability (CVE-2016-0183)
  • 1007620-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0168)
  • 1007621-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0169)
  • 1007622-Microsoft Windows Graphics Component RCE Vulnerability (CVE-2016-0170)
  • 1007623-Microsoft Windows Direct3D Use After Free Vulnerability (CVE-2016-0184)
  • 1007624-Microsoft Windows Media Center Remote Code Execution Vulnerability (CVE-2016-0185)

As seguintes regras cobrem as vulnerabilidades nos produtos da Adobe:

  • 1007629-Adobe Acrobat And Reader Integer Overflow Vulnerability (CVE-2016-1043)
  • 1007630-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1063)
  • 1007631-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1065)
  • 1007632-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1070)
  • 1007633-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1073)

Os clientes do TippingPoint estão sendo protegidos contra ataques explorando essa vulnerabilidade com o seguinte filtro MainlineDV:

  • 23802: HTTP: Microsoft Internet Explorer and Edge insertRule Memory Corruption Vulnerability (ZDI-16-276)
  • 24031: HTTP: Microsoft Edge Proxy Memory Corruption Vulnerability (Pwn2Own ZDI-16-282)
  • 24034: HTTP: Microsoft Edge fill Memory Corruption Vulnerability (Pwn2Own ZDI-16-283)
  • 24366: HTTP: Microsoft Windows Media Center Code Execution Vulnerability (ZDI-16-277)
  • 24532: HTTP: Microsoft Excel Memory Corruption Vulnerability
  • 24533: HTTP: Microsoft Office RTF Memory Corruption Vulnerability
  • 24534: HTTP: Microsoft Internet Explorer JSON.stringify Use-After-Free Vulnerability
  • 24535: HTTP: Microsoft Internet Explorer ReDim Use-After-Free Vulnerability
  • 24536: HTTP: Microsoft Internet Explorer EMF Parsing Information Disclosure Vulnerability
  • 24537: HTTP: Microsoft Internet Explorer EMF Parsing Integer Overflow Vulnerability
  • 24540: HTTP: Microsoft Windows Configuration Manager Privilege Escalation Vulnerability
  • 24541: HTTP: Microsoft Windows RPC Memory Corruption Vulnerability
  • 24542: HTTP: Microsoft Windows win32k.sys Use-After-Free Vulnerability
  • 24543: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-279)
  • 24544: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability
  • 24545: HTTP: Microsoft Edge getImageData Use-After-Free Vulnerability
  • 24547: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-280)
  • 24548: HTTP: Microsoft Windows Information Disclosure Vulnerability (Pwn2Own ZDI-16-281)
  • 24549: HTTP: Microsoft Internet Explorer VerifyFile Information Disclosure Vulnerability (ZDI-16-275)
  • 24550: HTTP: Microsoft Windows Dxgkrnl.sys Buffer Overflow Vulnerability (Pwn2Own ZDI-16-284)

Atualizado em 11 de maio de 2016, 07:25 AM (UTC-7):

Os filtros do TippingPoint foram atualizados para proteger os clientes contra essas vulnerabilidades.