Patch Tuesday de Novembro Corrige Vulnerabilidades no Exchange e no NFS

Em comparação com a atualização do mês passado, que viu uma queda notável para mais de 80 correções, o número total para este mês aumentou novamente, com mais de uma centena de patches lançados.

O Patch Tuesday da Microsoft para novembro teve 112 patches, com 17 categorizados como críticos. Em comparação com a atualização do mês passado, que viu uma queda notável para mais de 80 correções, o número total para este mês aumentou novamente, com mais de uma centena de patches lançados. Seis das vulnerabilidades foram identificadas por meio do programa Zero Day Initiative. Os detalhes sobre os patches podem ser visualizados na página Microsoft’s Security Update Guide.

 

Patch para o zero-day CVE-2020-17087 divulgado recentemente 

A lista deste mês inclui a correção para CVE-2020-17087 (Windows Kernel Local Elevation of Privilege Vulnerability), a vulnerabilidade de dia zero que, de acordo com o Google, pode ser explorada junto com o CVE zero-day do Chrome CVE-2020-15999. Conforme compartilhado em uma postagem de Ben Hawkes, líder de equipe do Project Zero, o CVE-2020-17087 (junto com a vulnerabilidade do Chrome) foi explorada para um escape de sandbox, levando à execução de código.

 

Correções para vulnerabilidades do Microsoft Exchange

A atualização inclui correções para alguns bugs do Microsoft Exchange, abordando vulnerabilidades significativas de execução remota de código (RCE), CVE-2020-17083 e CVE-2020-17084. Se não forem corrigidas, essas vulnerabilidades podem permitir ataques RCE que admitem aos invasores obter acesso não autorizado, aplicar alterações ou assumir o controle de sistemas executando código arbitrário.

O CVE-2020-17085, uma vulnerabilidade de negação de serviço, também foi corrigida no lançamento deste mês.

 

Patches para bugs relacionados ao uso do Network File System

Algumas vulnerabilidades do Network File System (NFS) em execução no Windows também foram corrigidas. Uma delas, CVE-2020-17051, era um bug RCE categorizado como crítico.

Outras vulnerabilidades relacionadas ao NFS corrigidas foram CVE-2020-17047, uma vulnerabilidade de negação de serviço; e CVE-2020-17056, um bug de divulgação de informações que, se explorado, pode fornecer acesso de leitura não intencional ao conteúdo da memória no espaço do kernel a partir de um processo de modo de usuário.

 

Versões para vulnerabilidades no Microsoft SharePoint e outros

A versão também inclui correções para bugs do Microsoft SharePoint como CVE-2020-17061, uma vulnerabilidade RCE.

Outras correções notáveis incluem aquelas para um bug RCE encontrado no Windows GDI + (CVE-2020-17068) e várias vulnerabilidades do Microsoft Raw Image Extension (CVE-2020-17078, CVE-2020-17079, CVE-2020-17081, CVE-2020- 17082 e CVE-2020-17086).

 

Soluções Trend Micro

Os patches devem ser aplicados o mais rápido possível para evitar ataques que exploram vulnerabilidades no sistema. A Trend Micro também recomenda o emprego de soluções de segurança para fornecer uma camada extra de proteção contra ameaças.

O Trend Micro™ Deep Security™ e o Vulnerability Protection podem proteger os sistemas de invasores que tentam se infiltrar no sistema usando essas vulnerabilidades, defendendo os clientes por meio das seguintes regras:

  • 1010599 – Microsoft Windows Kernel Elevation Of Privilege Vulnerability (CVE-2020-17087)
  • 1010601 – Microsoft Internet Explorer Scripting Engine Memory Corruption Vulnerability (CVE-2020-17052)
  • 1010602 – Microsoft Internet Explorer Memory Corruption Vulnerability (CVE-2020-17053)
  • 1010604 – Microsoft Windows Network File System Remote Code Execution Vulnerability (CVE-2020-17051)
  • 1010605 – Microsoft Windows Network File System Remote Code Execution Vulnerability (CVE-2020-17056)
  • 1010606 – Identified Out-Of-Sync RPCSEC_GSS_CONTINUE_INIT RPC Message

O Trend Micro™ TippingPoint™ protege os usuários de explorações que visam esses bugs por meio das seguintes regras:

  • 38411: HTTP: Microsoft Windows Kernel cng.sys Privilege Escalation Vulnerability
  • 38412: HTTP: Microsoft Internet Explorer Worker Use-After-Free Vulnerability
  • 38413: HTTP: Microsoft Internet Explorer Array Buffer Overflow Vulnerability
  • 38439: NFS: Microsoft Windows NFSv3 Server Buffer Overflow Vulnerability
  • 38441: NFS: Microsoft Windows Network File System Buffer Overflow Vulnerability
  • 38443: HTTP: Microsoft SharePoint Unsafe Deserialization Vulnerability
  • 38454: NFS: Microsoft Windows Network File System RPCSEC_GSS Handling Denial-of-Service Vulnerability