Microsoft corrige 3 vulnerabilidades críticas
A Microsoft lançou oito boletins de segurança, como parte de outubro 2014 Patch Tuesday, que corrige três falhas zero-day sendo ativamente exploradas na natureza.
A Microsoft lançou oito boletins de segurança na terça-feira, como parte de outubro 2014 Patch Tuesday , que corrigir dezenas de vulnerabilidades, incluindo o amplamente discutido falha zero-day explorado pelo grupo russo de hackers Sandworm em uma campanha de espionagem cibernética que tinha como alvo as entidades governamentais, incluindo a OTAN ea Ucrânia instituições .
"A vulnerabilidade foi classificada com o código CVE-2014-4114, e de acordo com a revelação feita por iSight está tem sido explorado em operação de espionagem cibernética em larga escala por uma equipe de hackers da Rússia, a natureza do alvo e as táticas, técnicas e procedimentos (TTP), aprovada levar os especialistas a acreditar que este é o trabalho de hackers patrocinados pelo Estado ".
iSight zero-day
O patch também corrige um par de vulnerabilidades de dia zero do Windows que os atacantes vêm explorando a redes de grandes corporações comprometidas, as duas vulnerabilidades de dia zero foram identificados por pesquisadores da FireEye, que descobriu os ataques limitados e direcionados.
Os dois zero-days descobertos pela equipe FireEye são classificados como críticos e são corrigidos como parte de MS14-058 e. Eles são designados CVE-2014-4148 e CVE-2014-4113.
"Ambos os zero-days explorar o Kernel do Windows, com o Microsoft atribuindo CVE-2014-4148 e CVE-2014-4113 e para abordar as vulnerabilidades em seu Boletim de Segurança outubro 2014 . FireEye Labs identificaram 16 total de ataques de dia zero nos últimos dois anos - descobrindo 11 em 2013 e cinco em 2014 até agora ".
"No caso do CVE-2014-4148, os atacantes explorou uma vulnerabilidade no Microsoft Windows TrueType Font (TTF) subsistema de processamento, usando um documento do Microsoft Office para incorporar e entregar um TTF malicioso para uma organização internacional. Desde o TTF incorporado é processado em modo kernel, exploração bem sucedida concedido o acesso atacantes kernel-mode. Embora o TTF é entregue em um documento do Microsoft Office, a vulnerabilidade não reside dentro do Microsoft Office. " afirma um post no blog da FireEye .
"CVE-2014-4113 prestados Microsoft Windows 7, Vista, XP, Windows 2000, Windows Server 2003 / R2 e Windows Server 2008 / R2 vulnerável a uma elevação de privilégio local (final do período) ataque. Isto significa que a vulnerabilidade não pode ser utilizada por si só para comprometer a segurança do cliente. Primeiro o invasor precisa ter acesso a um sistema remoto executando qualquer um dos sistemas operacionais acima antes que possa executar código no contexto do kernel do Windows. "
As vulnerabilidades corrigidas pelos outubro 2014 endereço Patch Tuesday várias vulnerabilidades em produtos diferentes da Microsoft, incluindo Windows, Internet Explorer, Office Sharepoint Server eo quadro. Três dos boletins são marcados como "crítica" e outros são "importantes" em termos de gravidade. Os administradores de sistemas são recomendados para aplicar as correções imediatamente para as atualizações críticas.
A falha zero-day (CVE-2014-4.114) é corrigida como parte de MS14-060. Microsoft avaliado Boletim MS14-060 tão importante, em vez de crítica, pois requer um usuário a abrir um arquivo do Microsoft Office para acionar a execução remota de código. FireEye destacou que cada exploits sendo usado separadamente no ataque aparentemente não relacionados.
"Não temos nenhuma evidência desses exploits sendo usado pelos mesmos atores. Em vez disso, temos observado apenas cada exploit ser utilizada separadamente, em ataques não relacionados ", FireEye explicou.
Para mais informações sobre as falhas corrigidas de dia zero, consulte o boletim oficial divulgado pela Microsoft.
Pierluigi Paganini
( Assuntos de Segurança - Zero-dia , Microsoft)
Comentários