Patch Tuesday de Fevereiro Corrige 11 Bugs Críticos

A Microsoft corrigiu 56 vulnerabilidades — 11 delas classificadas como Críticas — no ciclo de Patch Tuesday do mês de fevereiro.

O Patch Tuesday de fevereiro corrige um total de 56 vulnerabilidades, com 11 delas classificadas como Críticas pela Microsoft. Isso representa um declínio do total de 83 vulnerabilidades de janeiro, bem como do mesmo mês em 2020, que teve 99. Seis dessas vulnerabilidades foram divulgadas publicamente, com uma vulnerabilidade separada já explorada de antemão. Sete dessas vulnerabilidades foram divulgadas por meio da Zero Day Initiative (ZDI).

Vulnerabilidades críticas corrigidas: componentes de rede, Codecs

As nove vulnerabilidades críticas são encontradas em vários componentes do Windows, com três das nove sendo em componentes de rede: CVE-2021-24074 e CVE-2021-24094 estão no tratamento TCP/IP do Windows. O CVE-2021-24074 pode ser encontrado no roteamento de origem IPv4 (isso deve ser desabilitado por padrão e pode ser bloqueado em firewalls ou outros dispositivos de perímetro). Enquanto isso, o CVE-2021-24094 é um bug do IPv6 no tratamento de pacotes fragmentados. Ambos podem levar à execução remota de código.

Do mesmo modo, o CVE-2021-24078 é encontrado no componente DNS Server. Isso permite que um invasor remoto execute código no servidor de destino e é potencialmente vulnerável a worms entre sistemas (ou, pelo menos, servidores DNS). Espera-se que essa vulnerabilidade cause problemas com redes corporativas, pois a correção desse componente particularmente crítico pode resultar em tempo de inatividade.

Outros componentes com vulnerabilidades corrigidas este mês incluem o serviço de Fax, a Câmera do Windows e o componente Gráfico. No entanto, com apenas 11 vulnerabilidades cobertas este mês, este está sendo relativamente leve para esses patches.

Vulnerabilidades importantes: Excel, SharePoint, Componentes do Windows

Como é típico de cada boletim mensal, as vulnerabilidades classificadas como Importantes abrangem uma ampla variedade de produtos Microsoft. Microsoft Excel, SharePoint e Exchange Server estão todos incluídos nos produtos afetados neste mês, junto com vários componentes do Windows. As quatro vulnerabilidades do Excel permitem a execução remota de código por meio de arquivos especialmente criados.

Apesar de não serem tão comuns, certas ferramentas favorecidas por usuários avançados também estão incluídas. PsExec (CVE-2021-1733) e PowerShell (CVE-2021-24082) receberam patches este mês. O bug PsExec é uma vulnerabilidade de escalonamento de privilégio: se um exploit se tornar amplamente disponível, pode acabar em mais kits de ferramentas no futuro.

Soluções Trend Micro

Uma abordagem proativa de várias camadas para a segurança é fundamental contra ameaças que exploram vulnerabilidades — de gateway, endpoints, redes e servidores.

A solução Trend Micro™ Deep Security™ fornece segurança de rede, segurança de sistema e prevenção de malwares. Combinado com a Proteção contra Vulnerabilidades, ele pode proteger os sistemas do usuário de uma ampla gama de ameaças futuras que podem ter como alvo vulnerabilidades. Ambas as soluções protegem os usuários de explorações que visam essas vulnerabilidades por meio das seguintes regras:

  • 1010764 – Microsoft SharePoint Server Remote Code Execution Vulnerability (CVE-2021-24072)
  • 1010766 – Identified Non Existing DNS Resource Record (RR) Types In DNS Traffic (CVE-2021-24078)

O TippingPoint® Next-Generation Intrusion Prevention System (NGIPS) é uma solução de tráfego de rede que usa uma análise abrangente e contextual para ameaças avançadas que exploram vulnerabilidades.

O TippingPoint protege os clientes por meio das seguintes regras:

  • 38853: DNS: DNS Response with Unknown RR Type (CVE-2021-24078)
  • 38859: HTTP: Microsoft SharePoint XML External Entity (XXE) Vulnerability (CVE-2021-24072)

 

Categorias

Veja outras publicações

Menu