Mercado abrirá em 1 h 8 min
  • BOVESPA

    108.095,53
    +537,86 (+0,50%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.056,27
    +137,99 (+0,27%)
     
  • PETROLEO CRU

    72,16
    -0,20 (-0,28%)
     
  • OURO

    1.783,90
    -1,60 (-0,09%)
     
  • BTC-USD

    49.374,73
    -67,51 (-0,14%)
     
  • CMC Crypto 200

    1.290,19
    -14,93 (-1,14%)
     
  • S&P500

    4.701,21
    +14,46 (+0,31%)
     
  • DOW JONES

    35.754,75
    +35,32 (+0,10%)
     
  • FTSE

    7.330,40
    -6,65 (-0,09%)
     
  • HANG SENG

    24.254,86
    +257,99 (+1,08%)
     
  • NIKKEI

    28.725,47
    -135,15 (-0,47%)
     
  • NASDAQ

    16.325,25
    -67,00 (-0,41%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2698
    -0,0043 (-0,07%)
     

Vulnerabilidade de dia zero do Windows ganha correção não oficial

·2 min de leitura

Uma correção não oficial foi disponibilizada para uma vulnerabilidade de dia zero no Serviço de Perfil de Usuário do Windows, que permitia que invasores ganhassem privilégios de sistemas a partir de certas condições.

Vulnerabilidades de dia zero são brechas críticas que não foram detectadas no processo de desenvolvimento de softwares e sistemas. Esses tipos de falhas podem ser exploradas por invasores para espalhar outras ameaças cibernéticas, como cavalos de Troia, rootkits, malware e worms.

A falha, registrada com o código CVE-2021-34484, foi solucionada em partes pela Microsoft, com a atualização do Windows de agosto. Na época, somente as interações mostradas na prova de conceito da vulnerabilidade, feita por Abdelhamid Naceri, foram corrigidas.

Naceri, pouco depois da disponibilização da correção, descobriu que certas partes da falha ainda estão ativas no sistema, possibilitando que invasores abram um Painel de Serviços de Usuário do Windows com privilégios de sistema, permitindo assim a criação e modificação de perfis no computador.

Porém, para essa nova forma ser explorada, é necessário que os invasores entrem com as credenciais de usuários do sistema, o que a torna mais difícil de ser usada em ataques. Todas as versões do sistema operacional da Microsoft atualmente no mercado, Windows 10, Windows 11 e Windows Server 2022, contam com a falha.

Por mais que a falha também possa afetar versões anteriores do sistema operacional da Microsoft, segundo informações do site BleepingComputer afirmam que a forma de executá-la é diferente, impedindo seu uso.

Correção

A Microsoft entrou em contato com o site BleepingComputer avisando que sabe da vulnerabilidade e já está preparando as ações necessárias para proteger os sistemas dos consumidores. Porém, enquanto ela não lança a atualização, o serviço de microcorreções 0patch, na quinta-feira (11), lançou uma solução temporária e não oficial.

A correção foi desenvolvida a partir da análise da falha feita por Abdelhamid Naceri . A solução pode ser aplicada nas seguintes versões do Windows:

  • Windows 10 v21H1 (32 & 64 bit), com atualizações de outubro ou novembro de 2021 já instaladas;

  • Windows 10 v20H2 (32 & 64 bit) com atualizações de outubro ou novembro de 2021 já instaladas;

  • Windows 10 v2004 (32 & 64 bit) com atualizações de outubro ou novembro de 2021 já instaladas;

  • Windows 10 v1909 (32 & 64 bit) com atualizações de outubro ou novembro de 2021 já instaladas;

  • Windows Server 2019 64 bit com atualizações de outubro ou novembro de 2021 já instaladas.

Para poder instalar a correção, é necessário ter uma conta no site da 0patch, disponível por este link, e então realizar o download do instalador do serviço. Após a instalação, o programa irá automaticamente aplicar a solução temporária. Confira abaixo uma demonstração:

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos