Mercado fechado
  • BOVESPA

    111.289,18
    +1.085,18 (+0,98%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.037,05
    -67,35 (-0,13%)
     
  • PETROLEO CRU

    87,22
    -0,13 (-0,15%)
     
  • OURO

    1.815,70
    -14,00 (-0,77%)
     
  • BTC-USD

    36.407,23
    -278,54 (-0,76%)
     
  • CMC Crypto 200

    829,08
    -26,74 (-3,12%)
     
  • S&P500

    4.349,93
    -6,52 (-0,15%)
     
  • DOW JONES

    34.168,09
    -129,61 (-0,38%)
     
  • FTSE

    7.469,78
    +98,32 (+1,33%)
     
  • HANG SENG

    23.952,01
    -337,89 (-1,39%)
     
  • NIKKEI

    26.665,64
    -345,69 (-1,28%)
     
  • NASDAQ

    14.044,75
    -113,75 (-0,80%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,0705
    -0,0359 (-0,59%)
     

Microsoft corrige brecha que atinge até o Windows 11

·2 min de leitura

A Microsoft corrigiu nesta terça-feira (11) mais uma falha crítica no Windows 11, tanto para computadores domésticos quanto em suas versões para servidores. O problema estava em um protocolo de tratamento de solicitações HTTP, que era vulnerável a pacotes maliciosos que poderiam levar à execução remota de códigos pelos atacantes e se espalhar por sistemas igualmente desprotegidos.

Apesar de atingir também os usuários finais, o Windows Server é o sistema que recebe atenção preferencial da empresa, uma vez que a brecha estava disponível até mesmo na versão 2022 da plataforma. É também contra eles que os criminosos poderiam explorar a falha, sendo capazes de obter privilégios de administrador e rodar diferentes aplicações perigosas, muitas vezes, sem a necessidade de interação com um pacote comprometido.

O pedido é para que todos baixem as versões mais recentes do sistema operacional para se livrarem dos riscos envolvendo a brecha, categorizada como CVE-2022-21907. De acordo com a Microsoft, não existem indícios de exploração maliciosa da abertura e provas de conceito detalhadas não foram reveladas, dificultando a vida dos atacantes que desejarem aproveitar a existência de sistemas desatualizados para aplicar golpes enquanto há tempo.

Mais especificamente, a vulnerabilidade estava no HTTP Protocol Stack (HTTP.sys), parte dos serviços de informação e internet do Windows (IIS, na sigla em inglês). Usando o protocolo vulnerável, criminosos seriam capazes de utilizar pacotes maliciosos para rodar os códigos de exploração, podendo obter acesso indiscriminado aos servidores para execução de diferentes golpes.

Enquanto a exploração foi considerada de baixa complexidade pela Microsoft, a empresa também indicou que algumas versões de seus sistemas não possuem os protocolos ativados por padrão; é o caso, por exemplo, do Windows 10 versão 1809 e do Windows Server 2019. Além disso, a empresa aponta que sistemas corporativos que não estão rodando a edição 2022 do sistema também devem estar protegidos, ainda que a recomendação a todos seja de atualização rápida.

Como dito, não existem informações de uso da brecha em ataques contra companhias ou usuários finais. Entretanto, com a divulgação da abertura, a expectativa é que os olhos dos criminosos se voltem para esse tipo de exploração, ainda que a ausência de detalhes e uma prova de conceito dificultem o trabalho; daí a recomendação de aplicação das atualizações mais recentes, algo que vale também para aplicativos e demais serviços utilizados.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos