Descrição
Várias vulnerabilidades sérias foram encontradas no Windows. Usuários mal-intencionados podem explorar essas vulnerabilidades para causar negação de serviço. executar código arbitrário, obter informações confidenciais ou obter privilégios.
Abaixo está uma lista completa de vulnerabilidades
- O manuseio incorreto de objetos de memória pode ser explorado pelo invasor conectado por meio de um aplicativo especialmente projetado para obter privilégios ou obter informações confidenciais;
- Um manuseio inadequado de objetos de memória pode ser explorado remotamente através de um arquivo ou dados especialmente projetados para executar código arbitrário ou causar negação de serviço;
- Um tratamento incorreto de permissões pode ser explorado localmente por meio de hijack de DLL para obter privilégios;
- Uma validação de solicitação de mensagens NTLM impróprias pode ser explorada remotamente por meio de um conteúdo especialmente projetado para obter informações confidenciais;
- Um manuseio incorreto de objetos de sessão pode ser explorado localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- A falta de restrições de acesso à informação pode ser explorada localmente por meio de um aplicativo especialmente projetado para obter privilégios;
- A falta de restrições de carregamento de conteúdo da web pode ser explorada pelo invasor com acesso físico para executar código arbitrário;
- Um tratamento inadequado de pedidos pode ser explorado remotamente através de um servidor SMB especialmente projetado para executar código arbitrário;
- O manuseio inadequado de objetos de memória pode ser explorado remotamente por meio de um conteúdo especialmente projetado para obter informações confidenciais;
- Um acesso indevido de objetos de memória pode ser explorado remotamente através de um conteúdo especialmente projetado para executar código arbitrário.
Detalhes técnicos
A vulnerabilidade (4) pode ser mitigada por meio do uso do firewall de perímetro da empresa.
Para explorar a vulnerabilidade (8), o invasor deve ser capaz de estabelecer uma sessão SMBv1 autenticada para o servidor SMBv1. Para atenuar essa vulnerabilidade, você pode desativar o SMBv1. Para mais instruções, consulte o aviso original listado abaixo.
Comunicados originais
Lista de CVE
Lista de KB
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com