A segunda terça-feira do mês chegou, o que significa a chegada de patches regularmente agendados da Microsoft e de outros fornecedores. A disponibilização desse mês inclui dezesseis boletins da Microsoft e uma atualização da Adobe para sua aplicação relativa a PDF. Uma atualização separada para o Flash Player chegará no final dessa semana.
Dos dezesseis boletins da Microsoft, oito foram classificados como Críticos. Há um boletim de cada um para o Internet Explorer e para o Edge; esses boletins corrigem vários problemas nesses navegadores que podem levar à execução de código remoto. Os seis boletins Críticos restantes cobrem uma variedade de componentes do Windows e também do Microsoft Office.
A vulnerabilidade mais crítica corrigida é a CVE-2016-0189, que na verdade foi coberta em dois boletins separados: MS16-051 (o boletim cumulativo do Internet Explorer) e o MS16-053 (cobrindo os mecanismos de scripting Java Script e VBScript. Essa falha em particular é uma vulnerabilidade de corrupção de memória que pode permitir execução de código remoto. Já foram encontrados exploits; essa falha foi coberta duas vezes porque em certas versões do Windows o mecanismo de scripting vulnerável também é incorporado separadamente do navegador.
Os oito boletins restantes foram classificados como Importantes e também cobrem uma série de produtos Microsoft, desde o Windows IIS (o servidor da web) até o Windows Media Center.
Quanto a Adobe, a APSB16-14 contém correções para seus produtos atuais relativos a PDF – tanto para a versão mais nova (Acrobat DC/Acrobat Reader DC) e a versão anterior (Acrobat/Reader). Um total de 97 vulnerabilidades separadas foram corrigidas.
O mais preocupante é que eles também disponibilizaram o APSA16-02, notificando os usuários de que a vulnerabilidade (CVE-2016-4117) está presente na versão atual do Flash Player e que está sendo explorada. Espera-se uma correção até 12 de maio.
É bastante recomendado que os usuários apliquem esses patches o mais rápido possível.
Soluções da Trend Micro
Os Trend Micro Deep Security e Vulnerability Protection protegem os sistemas dos usuários contra quaisquer ameaças que possam se aproveitar dessas vulnerabilidades da Microsoft por meio das seguintes regras DPI:
- 1007537-Microsoft Windows OpenType Font Parsing Vulnerability (CVE-2016-0120)
- 1007612-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0187)
- 1007613-Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2016-0189)
- 1007614-Microsoft Internet Explorer And Edge Memory Corruption Vulnerability (CVE-2016-0192)
- 1007615-Microsoft Edge Memory Corruption Vulnerability (CVE-2016-0191)
- 1007616-Microsoft Edge Scripting Engine Memory Corruption Vulnerability (CVE-2016-0193)
- 1007617-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0126)
- 1007618-Microsoft Office Memory Corruption Vulnerability (CVE-2016-0140)
- 1007619-Microsoft Office Graphics RCE Vulnerability (CVE-2016-0183)
- 1007620-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0168)
- 1007621-Microsoft Windows Graphics Component Information Disclosure Vulnerability (CVE-2016-0169)
- 1007622-Microsoft Windows Graphics Component RCE Vulnerability (CVE-2016-0170)
- 1007623-Microsoft Windows Direct3D Use After Free Vulnerability (CVE-2016-0184)
- 1007624-Microsoft Windows Media Center Remote Code Execution Vulnerability (CVE-2016-0185)
As seguintes regras cobrem as vulnerabilidades nos produtos da Adobe:
- 1007629-Adobe Acrobat And Reader Integer Overflow Vulnerability (CVE-2016-1043)
- 1007630-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1063)
- 1007631-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1065)
- 1007632-Adobe Acrobat And Reader Use After Free Vulnerability (CVE-2016-1070)
- 1007633-Adobe Acrobat And Reader Memory Corruption Vulnerability (CVE-2016-1073)
Os clientes do TippingPoint estão sendo protegidos contra ataques explorando essa vulnerabilidade com o seguinte filtro MainlineDV:
- 23802: HTTP: Microsoft Internet Explorer and Edge insertRule Memory Corruption Vulnerability (ZDI-16-276)
- 24031: HTTP: Microsoft Edge Proxy Memory Corruption Vulnerability (Pwn2Own ZDI-16-282)
- 24034: HTTP: Microsoft Edge fill Memory Corruption Vulnerability (Pwn2Own ZDI-16-283)
- 24366: HTTP: Microsoft Windows Media Center Code Execution Vulnerability (ZDI-16-277)
- 24532: HTTP: Microsoft Excel Memory Corruption Vulnerability
- 24533: HTTP: Microsoft Office RTF Memory Corruption Vulnerability
- 24534: HTTP: Microsoft Internet Explorer JSON.stringify Use-After-Free Vulnerability
- 24535: HTTP: Microsoft Internet Explorer ReDim Use-After-Free Vulnerability
- 24536: HTTP: Microsoft Internet Explorer EMF Parsing Information Disclosure Vulnerability
- 24537: HTTP: Microsoft Internet Explorer EMF Parsing Integer Overflow Vulnerability
- 24540: HTTP: Microsoft Windows Configuration Manager Privilege Escalation Vulnerability
- 24541: HTTP: Microsoft Windows RPC Memory Corruption Vulnerability
- 24542: HTTP: Microsoft Windows win32k.sys Use-After-Free Vulnerability
- 24543: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-279)
- 24544: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability
- 24545: HTTP: Microsoft Edge getImageData Use-After-Free Vulnerability
- 24547: HTTP: Microsoft Windows win32kfull.sys Use-After-Free Vulnerability (Pwn2Own ZDI-16-280)
- 24548: HTTP: Microsoft Windows Information Disclosure Vulnerability (Pwn2Own ZDI-16-281)
- 24549: HTTP: Microsoft Internet Explorer VerifyFile Information Disclosure Vulnerability (ZDI-16-275)
- 24550: HTTP: Microsoft Windows Dxgkrnl.sys Buffer Overflow Vulnerability (Pwn2Own ZDI-16-284)
Atualizado em 11 de maio de 2016, 07:25 AM (UTC-7):
Os filtros do TippingPoint foram atualizados para proteger os clientes contra essas vulnerabilidades.