Mercado fechado
  • BOVESPA

    112.764,26
    +3.046,32 (+2,78%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    48.853,37
    +392,82 (+0,81%)
     
  • PETROLEO CRU

    91,88
    -2,46 (-2,61%)
     
  • OURO

    1.818,90
    +11,70 (+0,65%)
     
  • BTC-USD

    24.484,48
    +626,18 (+2,62%)
     
  • CMC Crypto 200

    574,64
    +3,36 (+0,59%)
     
  • S&P500

    4.280,15
    +72,88 (+1,73%)
     
  • DOW JONES

    33.761,05
    +424,38 (+1,27%)
     
  • FTSE

    7.500,89
    +34,98 (+0,47%)
     
  • HANG SENG

    20.175,62
    +93,19 (+0,46%)
     
  • NIKKEI

    28.546,98
    +727,65 (+2,62%)
     
  • NASDAQ

    13.580,00
    +268,75 (+2,02%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2024
    -0,1213 (-2,28%)
     

Microsoft corrige brecha que atinge até o Windows 11

·2 min de leitura

A Microsoft corrigiu nesta terça-feira (11) mais uma falha crítica no Windows 11, tanto para computadores domésticos quanto em suas versões para servidores. O problema estava em um protocolo de tratamento de solicitações HTTP, que era vulnerável a pacotes maliciosos que poderiam levar à execução remota de códigos pelos atacantes e se espalhar por sistemas igualmente desprotegidos.

Apesar de atingir também os usuários finais, o Windows Server é o sistema que recebe atenção preferencial da empresa, uma vez que a brecha estava disponível até mesmo na versão 2022 da plataforma. É também contra eles que os criminosos poderiam explorar a falha, sendo capazes de obter privilégios de administrador e rodar diferentes aplicações perigosas, muitas vezes, sem a necessidade de interação com um pacote comprometido.

O pedido é para que todos baixem as versões mais recentes do sistema operacional para se livrarem dos riscos envolvendo a brecha, categorizada como CVE-2022-21907. De acordo com a Microsoft, não existem indícios de exploração maliciosa da abertura e provas de conceito detalhadas não foram reveladas, dificultando a vida dos atacantes que desejarem aproveitar a existência de sistemas desatualizados para aplicar golpes enquanto há tempo.

Mais especificamente, a vulnerabilidade estava no HTTP Protocol Stack (HTTP.sys), parte dos serviços de informação e internet do Windows (IIS, na sigla em inglês). Usando o protocolo vulnerável, criminosos seriam capazes de utilizar pacotes maliciosos para rodar os códigos de exploração, podendo obter acesso indiscriminado aos servidores para execução de diferentes golpes.

Enquanto a exploração foi considerada de baixa complexidade pela Microsoft, a empresa também indicou que algumas versões de seus sistemas não possuem os protocolos ativados por padrão; é o caso, por exemplo, do Windows 10 versão 1809 e do Windows Server 2019. Além disso, a empresa aponta que sistemas corporativos que não estão rodando a edição 2022 do sistema também devem estar protegidos, ainda que a recomendação a todos seja de atualização rápida.

Como dito, não existem informações de uso da brecha em ataques contra companhias ou usuários finais. Entretanto, com a divulgação da abertura, a expectativa é que os olhos dos criminosos se voltem para esse tipo de exploração, ainda que a ausência de detalhes e uma prova de conceito dificultem o trabalho; daí a recomendação de aplicação das atualizações mais recentes, algo que vale também para aplicativos e demais serviços utilizados.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos