Threats
Das 114 vulnerabilidades, a Microsoft corrigiu sete classificadas como críticas e um patch adicional para uma vulnerabilidade ativamente explorada
16/04/2023
Após a publicação de novos alertas de segurança da Microsoft na última Patch Tuesday, a empresa disponibilizou correções para 114 vulnerabilidades, incluindo sete classificadas como críticas e um patch adicional para uma vulnerabilidade que já foi explorada ativamente. Identificada como CVE-2023-28252, esta vulnerabilidade permite ao atacante obter privilégios ao nível do sistema de ficheiros de registo comum (Common Log File System, CLFS) do Windows, introduzido pela primeira vez na versão 2003 R2. Os atacantes aproveitaram esta vulnerabilidade para implementar o ransomware Nokoyawa, uma variante relativamente nova que poderá estar relacionada com o Hive, uma das famílias de ransomware mais importantes dos últimos dois anos, vinculada a violações em mais de 300 organizações de todo o mundo em apenas poucos meses. Embora ainda não seja claro quem está por detrás do Nokoyawa, foram já confirmados como alvos grandes empresas da América do Norte, América do Sul e Ásia, assim como em pequenas empresas do Médio Oriente. “Esta não é a primeira vez que este controlador do Windows é alvo de cibercriminosos”, afirma Bharat Jogi, responsável de Investigação de Vulnerabilidades e Ameaças da Qualys. “Já em setembro passado, a Microsoft corrigiu outra vulnerabilidade (CVE-2022-37969), que era conhecida por ser explorada no mundo real, afetando este mesmo componente”, completa. Quanto às vulnerabilidades críticas corrigidas, destacam-se a CVE-2023-28250 e a CVE-2023-21554, que afetavam o serviço Message Queue Server do Windows e, embora nenhuma das duas tenha sido ainda explorada em cenários reais, o risco era elevado, já que estão classificadas com uma pontuação CVSSv3 de 9,8 em dez e podem ser utilizadas como worm. Por último, a Microsoft solucionou outras falhas críticas com patches, que a Qualys recomenda serem executados de forma prioritária. “Os poucos meses que passaram desde que 2023 começou confirmam já que o impacto do malware continua a ser cada vez maior, e vemos os cibercriminosos a usar e reutilizar as portas de entrada que lhes proporcionam o maior nível de controlo”, explica Sergio Pedroche, Country Manager da Qualys Iberia. “Uma solução para esta difícil situação é a adoção de sistemas de visibilidade, monitorização e gestão de ativos de TI. Além, claro, de patches abrangentes e de uma capacidade de resposta adequada”, completa. |