Luiz Henrique Lima Campos – Microsoft MVP

13 de setembro de 2022
por luizhenriquelima
0 comentários

Atualização de segurança imediata no Windows

Microsoft Confirms New Windows Zero-Day CVE-2022-37969: Patch Tuesday

A Microsoft alertou para que todos os usuários de Windows atualizem suas configurações de segurança o mais rápido possível. O motivo: há pelo menos 64 vulnerabilidades no sistema, sendo cinco em estado crítico e uma potencialmente perigosa. 

Essa última envolve a porta de entrada CVE-2022-37969, já “explorada ativamente” por hackers criminosos, segundo comunicado

A classificação de gravidade do CVE-2022-37969 é de 7,8. Quando ativo, afeta as versões do Microsoft 7 até 11, assim como Windows Server 2008 e 2012. 

Um ataque bem sucedido por essa vulnerabilidade vai conseguir acessar o sistema de Log Files comum – ou seja, será um invasor autenticado capaz de executar códigos com privilégios elevados. 

Na prática, o hacker acessa e controla os arquivos que acompanham todas as ações executadas no sistema operacional. Dessa forma, o invasor tem privilégios sobre o sistema e consegue controlar a máquina livremente. 

Bugs dessa natureza costumam ter relação com algum ataque de engenharia social, como a prática de phishing – convencer alguém a abrir um arquivo ou clicar em um link infectado, por exemplo. 

O site Zero Day Initiative relatou que há quatro agências diferentes relatando o bug. “Provavelmente está além de apenas ataques direcionados”, apontou. O alerta integra o Patch Tuesday, programa em que a Microsoft libera todas as atualizações de segurança em um único dia, mais precisamente na segunda terça-feira do mês.

Em setembro, foram 64 novos patches – quase metade do volume lançado em agosto. O último trimestre do ano tende a ter menos patches lançados. Essa é uma tendência desde 2003, quando o programa foi lançado. 

Como atualizar a segurança do Windows 

Siga esses passos para “fechar” a porta do CVE-2022-37969 e de outras 63 possíveis vulnerabilidades no seu Windows. 

  1. No menu Iniciar, vá em “Configurações
  2. Acesse “Atualização e Segurança” 
  3. Clique em “Segurança do Windows” 
  4. Selecione “Proteção contra vírus e ameaças” 
  5. Clique em “Verificar se há atualizações” ou “Atualizações da proteção contra vírus e ameaças” (esse último em versões anteriores ao Windows 10)
  6. Em “Definições de ameaça”, selecione “Verificar se há atualizações” 
  7. Se a segurança do Windows encontrar uma nova atualização, ela vai baixá-la e instalá-la.

Até a proxima !

10 de agosto de 2022
por luizhenriquelima
0 comentários

instalando ou atualizando o PowerShell usando o comando Winget

O Gerenciador de Pacotes do Windows (ou Winget) é um aplicativo de linha de comando que você pode usar para instalar aplicativos no Windows. Isso elimina a necessidade de procurar o aplicativo na web e passar pelo complicado processo de instalação.

Usar o comando Winget é uma das maneiras mais simples de instalar ou atualizar o PowerShell no Windows 11. Aqui estão as etapas que você pode seguir.

  • Clique no botão de pesquisa na barra de tarefas ou pressione Win + S para abrir o menu de pesquisa.
  • Tipo CMD na caixa de pesquisa.
  • Localizar Executar como administrador Para abrir um prompt de comando com privilégios administrativos.
  • Localizar Quando o prompt Controle de Conta de Usuário (UAC) for exibido.
  • Cole o seguinte comando na janela e pressione Entrar Exibe todas as versões disponíveis do aplicativo PowerShell.
winget search PowerShell
  • Anote o identificador associado ao aplicativo PowerShell que você deseja obter.
  • Execute o seguinte comando para instalar o PowerShell.
winget install AppID

Aguarde o Winget baixar e instalar o PowerShell no seu computador e digite saída Para sair da janela do prompt de comando. Depois disso, o aplicativo PowerShell deve estar disponível para uso.

até a proxima !!

9 de agosto de 2022
por luizhenriquelima
0 comentários

Falha ‘DogWalk’ do Windows é corrigida

De acordo com a Microsoft, uma falha de segurança chamada DogWalk, que ameaçava o Windows desde 2020, foi descoberta e corrigida. Sendo assim, os usuários do sistema operacional já podem utilizar ele com tranquilidade após instalar uma atualização de correção.

O ‘DogWalk’ autorizava ações de forma remota de código. Então, qualquer indivíduo conseguia controlar o PC dos usuários. Essa valha se dá devido uma fraqueza na Ferramenta de Diagnóstico de Suporte ao Windows (MSDT) e a correção chegou durante o “Patch Tuesday” de Agosto.

Essa falha foi descoberta há mais de dois anos pelo investigador Imre Rad. Porém, na época, a própria Microsoft afirmou que não era realmente uma instabilidade de segurança. Foi apenas anos depois que outro investigador, de nome j00sean, foi atrás, ressaltou novamente este bug, que possui o código CVE-2022-34713 e conseguiu resolvê-lo.

Para se aproveitar do DogWalk, o hacker tem que adicionar uma execução maldosa no Windows. Assim, após reiniciar o sistema, o malware é descarregado e executado. Vale ressaltar que para que esse ataque tenha êxito, a vítima precisa interagir com o sistema. Ou seja, necessitam de descarregar e iniciar o malware e dessa forma, é possível realizar ataques de baixa complexidade. E isso não é algo raro de acontecer.

“Num cenário de ataque por e-mail, um intruso poderia explorar a vulnerabilidade enviando um ficheiro especialmente concebido para o efeito para a vítima. Depois era só convencê-la a abrir.”. 

O bug nomeado de DogWalk pode ameaçar todas as versões do Windows, até mesmo as mais recentes como o Windows 11 e Windows Server 2022. E, além dele, o “Patch Tuesday” conseguiu corrigir mais 112 falhas, 17 delas consideradas críticas.

Até a próxima !!

22 de julho de 2022
por luizhenriquelima
0 comentários

Atualizações de segurança de julho de 2022 da Microsoft

A Microsoft publicou suas atualizações de segurança de julho de 2022. Um total de 84 vulnerabilidades de segurança foram divulgadas, entre as quais 4 são classificadas como vulnerabilidades importantes. Os atacantes podem explorar essas vulnerabilidades para realizar a execução remota de código, escalar privilégios e vazar informações confidenciais. As aplicações afetadas incluem o Microsoft Windows, o Microsoft Office, o Windows Hyper-V e o Microsoft Edge.

Para mais detalhes, acesse o site oficial da Microsoft:

https://msrc.microsoft.com/update-guide/releaseNote/2022-Jul

As vulnerabilidades abaixo foram exploradas por atacantes:

Vulnerabilidade de elevação de privilégio no CSRSS do Windows (CVE-2022-22047): atacantes podem explorar essa vulnerabilidade para obter privilégios do sistema. Ela ainda não foi contida, e o risco é alto.

Vulnerabilidade de elevação de privilégio no Windows Graphics Component (CVE-2022-22034): oficialmente classificada como Exploração mais provável.

Vulnerabilidade de elevação de privilégio no driver do Sistema de Arquivos de Log Comum do Windows (CVE-2022-30220): oficialmente classificada como Exploração mais provável.

Vulnerabilidade de adulteração do Serviço de Servidor do Windows (CVE-2022-30216): oficialmente classificada como Exploração mais provável.

Vulnerabilidade de elevação de privilégio nos Serviços de Federação do Active Directory (CVE-2022-30215): oficialmente classificada como Exploração mais provável.

Vulnerabilidade de elevação de privilégio na chamada de procedimento local avançada no Windows (CVE-2022-30202): oficialmente classificada como Exploração mais provável.

Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.

II. Gravidade

Gravidade: importante

(Gravidade: baixa, moderada, importante e crítica)

III. Produtos afetados

Microsoft Windows, Microsoft Office, Windows Hyper-V, Microsoft Edge e outros produtos.

IV. Detalhes das vulnerabilidades

Núm. da CVEVulnerabilidadeGravidadeProduto afetado
CVE-2022-22038Vulnerabilidade de execução remota de código do tempo de execução de chamadas de procedimento remotoImportanteWindows 10, Windows 8.1/RT 8.1, Windows 11, Windows Server 2012/2012R/2016/2019/2022, Windows Server, versão 20H2
CVE-2022-22029CVE-2022-22039Vulnerabilidade de execução remota de código no Network File System do WindowsImportanteWindows Server 2008/2008R/2012/2012R/2016/2019/2022, Windows Server, versão 20H2
CVE-2022-30221Vulnerabilidade de execução remota de código no Microsoft Graphics ComponentsImportanteWindows 10, Windows 8.1/RT 8.1, Windows 11, Windows 7, Windows Server 2008R/2012R/2016/2019/2022, Windows Server, versão 20H2, cliente da Área de Trabalho Remota para a área de trabalho do Windows

(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)

V. Recomendações de segurança

1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:

Guia de atualização de segurança – Microsoft

2. Faça o backup remoto dos seus dados para protegê-los.

Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.