Descrição
Várias vulnerabilidades sérias foram encontradas no Microsoft Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para executar código arbitrário, obter informações confidenciais, obter privilégios, ignorar restrições de segurança ou causar negação de serviço.
Abaixo está uma lista completa de vulnerabilidades
- Uma validação incorreta de entrada do usuário no OLE pode ser explorada remotamente por meio de um conteúdo especialmente projetado para executar código arbitrário;
- Uma validação incorreta de entrada do usuário no Hyper-V pode ser explorada pelo usuário autenticado através de um aplicativo especialmente projetado para executar código arbitrário ou obter informações confidenciais;
- Um gerenciamento de solicitações impróprias no Windows Secondary Logon Service pode ser explorado por um invasor autenticado por meio de um aplicativo especialmente projetado para obter privilégios;
- A falta de restrições de níveis de autenticação no Gerenciador de Contas de Segurança e na Autoridade de Segurança Local (Política de Domínio) pode ser explorada remotamente por meio do ataque intermediário para obter o banco de dados SAM;
- Um gerenciamento inadequado de tokens de processo pode ser explorado por um invasor conectado por meio de um aplicativo especialmente projetado para contornar as restrições de segurança do CSRSS;
- Uma análise de solicitações HTTP 2.0 inadequada pode ser explorada remotamente por meio de um pacote HTTP especialmente projetado para causar negação de serviço.
NB: Esta vulnerabilidade não tem classificação CVSS pública, portanto, a classificação pode ser alterada no momento.
Detalhes técnicos
Vulnerabilidade (2) relacionada à entrada do usuário no sistema convidado. Os usuários que não habilitam o Hyper-V não são afetados por esta vulnerabilidade.
Vulnerabilidade (4) causada por protocolos remotos SAM e LSAD que aceitam níveis de autenticação que não os protegem adequadamente pelo estabelecimento indevido da chamada RPC. Para explorar essa vulnerabilidade, o invasor pode iniciar o ataque MiTM, forçar o downgrade do nível de autenticação do SAM e do LSAD e representar o usuário autenticado.
Vulnerabilidade (6) relacionada ao HTTP.sys.
Comunicados originais
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com