🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Microsoft lançou na terça-feira correções para 183 falhas de segurança que abrangem seus produtos, incluindo três vulnerabilidades que estão sob exploração ativa, já que a gigante da tecnologia encerrou oficialmente o suporte para seu sistema operacional Windows 10, a menos que os PCs estejam inscritos no programa Extended Security Updates (ESU).
Das 183 vulnerabilidades, oito delas são CVEs não emitidas pela Microsoft. Até 165 falhas foram classificadas como Importantes em termos de gravidade, seguidas por 17 como Críticas e uma como Moderada. A grande maioria deles está relacionada a vulnerabilidades de elevação de privilégios (84), com execução remota de código (33), divulgação de informações (28), falsificação (14), negação de serviço (11) e desvio de recurso de segurança (11) questões responsáveis pelo restante deles.
As atualizações são um acréscimo às 25 vulnerabilidades que a Microsoft corrigiu em seu navegador Edge baseado em Chromium desde o lançamento da atualização Patch Tuesday de setembro de 2025.
Os dois dias zero do Windows que foram explorados ativamente são os seguintes -
CVE-2025-24990 (pontuação CVSS: 7,8) - Vulnerabilidade de elevação de privilégio do driver de modem Windows Agere ("ltmdm64.sys")
CVE-2025-59230 (pontuação CVSS: 7,8) - Vulnerabilidade de elevação de privilégio do Gerenciador de conexão de acesso remoto do Windows (RasMan)
A Microsoft disse que ambos os problemas podem permitir que invasores executem códigos com privilégios elevados, embora atualmente não haja indicações sobre como eles estão sendo explorados e quão difundidos esses esforços podem ser. No caso do CVE-2025-24990, a empresa disse que está planejando remover totalmente o driver, em vez de emitir um patch para um componente legado de terceiros.
O defeito de segurança foi descrito como “perigoso” por Alex Vovk, CEO e cofundador da Action1, pois está enraizado no código legado instalado por padrão em todos os sistemas Windows, independentemente de o hardware associado estar presente ou em uso.
“O driver vulnerável vem com todas as versões do Windows, até e incluindo o Server 2025”, disse Adam Barnett, engenheiro-chefe de software da Rapid7. "Talvez o seu fax modem use um chipset diferente e você não precise do driver Agere? Talvez você simplesmente tenha descoberto o e-mail? Que azar. Seu PC ainda está vulnerável e um invasor local com uma conta com privilégios mínimos pode ser promovido a administrador."
De acordo com Satnam Narang, engenheiro sênior de pesquisa da Tenable, CVE-2025-59230 é a primeira vulnerabilidade no RasMan a ser explorada como dia zero. A Microsoft corrigiu mais de 20 falhas no componente desde janeiro de 2022.
A terceira vulnerabilidade que foi explorada em ataques do mundo real diz respeito a um caso de desvio de inicialização segura no sistema operacional IGEL antes de 11 (CVE-2025-47827, pontuação CVSS: 4,6). Detalhes sobre a falha foram divulgados publicamente pela primeira vez pelo pesquisador de segurança Zack Didcott em junho de 2025.
“Os impactos de um desvio de inicialização segura podem ser significativos, pois os agentes de ameaças podem implantar um rootkit em nível de kernel, obtendo acesso ao próprio sistema operacional IGEL e, por extensão, adulterar os desktops virtuais, incluindo a captura de credenciais”, disse Kev Breen, diretor sênior de pesquisa de ameaças da Immersive.
"Deve-se notar que este não é um ataque remoto, e o acesso físico é normalmente necessário para explorar este tipo de vulnerabilidade, o que significa que os ataques do tipo 'empregada malvada' são o vetor mais provável que afeta os funcionários que viajam com frequência."
Desde então, todos os três problemas foram adicionados ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), exigindo que as agências federais apliquem os patches até 4 de novembro de 2025.
Algumas outras vulnerabilidades críticas dignas de nota incluem um bug de execução remota de código (RCE) (CVE-2025-59287, pontuação CVSS: 9,8) no Windows Server Update Service (WSUS), uma vulnerabilidade de leitura fora dos limites no Trusted Computing Group (TCG) Função auxiliar CryptHmacSign da implementação de referência TPM2.0 (CVE-2025-2884, pontuação CVSS: 5.3) e um RCE na análise de URL do Windows (CVE-2025-59295, 8.8).
“Um invasor pode aproveitar isso construindo cuidadosamente uma URL maliciosa”, disse Ben McCarthy, engenheiro-chefe de segurança cibernética da Immersive. "Os dados transbordados podem ser projetados para substituir dados críticos do programa, como um ponteiro de função ou um ponteiro de tabela de função virtual (vtable) de um objeto."
"Mais tarde, quando o aplicativo tenta usar esse ponteiro corrompido, em vez de chamar uma função legítima, ele redireciona o fluxo de execução do programa para um endereço de memória controlado pelo invasor. Isso permite que o invasor execute código arbitrário (shellcode) no sistema de destino."
Duas vulnerabilidades com a pontuação CVSS mais alta na atualização deste mês estão relacionadas a uma falha de escalonamento de privilégios no Microsoft Graphics Component (CVE-2025-49708, pontuação CVSS: 9,9) e um desvio de recurso de segurança no ASP.NET (CVE-2025-55315, pontuação CVSS: 9,9).
Ao explorar o CVE-20
Das 183 vulnerabilidades, oito delas são CVEs não emitidas pela Microsoft. Até 165 falhas foram classificadas como Importantes em termos de gravidade, seguidas por 17 como Críticas e uma como Moderada. A grande maioria deles está relacionada a vulnerabilidades de elevação de privilégios (84), com execução remota de código (33), divulgação de informações (28), falsificação (14), negação de serviço (11) e desvio de recurso de segurança (11) questões responsáveis pelo restante deles.
As atualizações são um acréscimo às 25 vulnerabilidades que a Microsoft corrigiu em seu navegador Edge baseado em Chromium desde o lançamento da atualização Patch Tuesday de setembro de 2025.
Os dois dias zero do Windows que foram explorados ativamente são os seguintes -
CVE-2025-24990 (pontuação CVSS: 7,8) - Vulnerabilidade de elevação de privilégio do driver de modem Windows Agere ("ltmdm64.sys")
CVE-2025-59230 (pontuação CVSS: 7,8) - Vulnerabilidade de elevação de privilégio do Gerenciador de conexão de acesso remoto do Windows (RasMan)
A Microsoft disse que ambos os problemas podem permitir que invasores executem códigos com privilégios elevados, embora atualmente não haja indicações sobre como eles estão sendo explorados e quão difundidos esses esforços podem ser. No caso do CVE-2025-24990, a empresa disse que está planejando remover totalmente o driver, em vez de emitir um patch para um componente legado de terceiros.
O defeito de segurança foi descrito como “perigoso” por Alex Vovk, CEO e cofundador da Action1, pois está enraizado no código legado instalado por padrão em todos os sistemas Windows, independentemente de o hardware associado estar presente ou em uso.
“O driver vulnerável vem com todas as versões do Windows, até e incluindo o Server 2025”, disse Adam Barnett, engenheiro-chefe de software da Rapid7. "Talvez o seu fax modem use um chipset diferente e você não precise do driver Agere? Talvez você simplesmente tenha descoberto o e-mail? Que azar. Seu PC ainda está vulnerável e um invasor local com uma conta com privilégios mínimos pode ser promovido a administrador."
De acordo com Satnam Narang, engenheiro sênior de pesquisa da Tenable, CVE-2025-59230 é a primeira vulnerabilidade no RasMan a ser explorada como dia zero. A Microsoft corrigiu mais de 20 falhas no componente desde janeiro de 2022.
A terceira vulnerabilidade que foi explorada em ataques do mundo real diz respeito a um caso de desvio de inicialização segura no sistema operacional IGEL antes de 11 (CVE-2025-47827, pontuação CVSS: 4,6). Detalhes sobre a falha foram divulgados publicamente pela primeira vez pelo pesquisador de segurança Zack Didcott em junho de 2025.
“Os impactos de um desvio de inicialização segura podem ser significativos, pois os agentes de ameaças podem implantar um rootkit em nível de kernel, obtendo acesso ao próprio sistema operacional IGEL e, por extensão, adulterar os desktops virtuais, incluindo a captura de credenciais”, disse Kev Breen, diretor sênior de pesquisa de ameaças da Immersive.
"Deve-se notar que este não é um ataque remoto, e o acesso físico é normalmente necessário para explorar este tipo de vulnerabilidade, o que significa que os ataques do tipo 'empregada malvada' são o vetor mais provável que afeta os funcionários que viajam com frequência."
Desde então, todos os três problemas foram adicionados ao catálogo de Vulnerabilidades Exploradas Conhecidas (KEV) da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), exigindo que as agências federais apliquem os patches até 4 de novembro de 2025.
Algumas outras vulnerabilidades críticas dignas de nota incluem um bug de execução remota de código (RCE) (CVE-2025-59287, pontuação CVSS: 9,8) no Windows Server Update Service (WSUS), uma vulnerabilidade de leitura fora dos limites no Trusted Computing Group (TCG) Função auxiliar CryptHmacSign da implementação de referência TPM2.0 (CVE-2025-2884, pontuação CVSS: 5.3) e um RCE na análise de URL do Windows (CVE-2025-59295, 8.8).
“Um invasor pode aproveitar isso construindo cuidadosamente uma URL maliciosa”, disse Ben McCarthy, engenheiro-chefe de segurança cibernética da Immersive. "Os dados transbordados podem ser projetados para substituir dados críticos do programa, como um ponteiro de função ou um ponteiro de tabela de função virtual (vtable) de um objeto."
"Mais tarde, quando o aplicativo tenta usar esse ponteiro corrompido, em vez de chamar uma função legítima, ele redireciona o fluxo de execução do programa para um endereço de memória controlado pelo invasor. Isso permite que o invasor execute código arbitrário (shellcode) no sistema de destino."
Duas vulnerabilidades com a pontuação CVSS mais alta na atualização deste mês estão relacionadas a uma falha de escalonamento de privilégios no Microsoft Graphics Component (CVE-2025-49708, pontuação CVSS: 9,9) e um desvio de recurso de segurança no ASP.NET (CVE-2025-55315, pontuação CVSS: 9,9).
Ao explorar o CVE-20
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #dois #novos #windows #zerodays #explorados #na #natureza #– #um #afeta #todas #as #versões #já #lançadas
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡
Postar um comentário