Siga o Olhar Digital no Google Discover
Correções para duas vulnerabilidades críticas do tipo “dia zero”, que são exploradas assim que são descobertas, estão no “Patch Tuesday” de ontem da Microsoft. A primeira delas é a CVE-2020-1380, relacionada à corrupção de memória no componente responsável pela execução de código JavaScript no Internet Explorer.
Ofertas
Por: R$ 39,90
Por: R$ 678,90
Por: R$ 112,00
Por: R$ 2.359,00
Por: R$ 1.998,89
Por: R$ 2.498,89
Por: R$ 491,92
Por: R$ 129,90
Por: R$ 412,69
Por: R$ 592,00
Por: R$ 3.598,94
Por: R$ 369,00
Por: R$ 1.616,02
Por: R$ 3.099,00
Por: R$ 199,00
Por: R$ 166,19
Por: R$ 399,00
Por: R$ 132,00
Por: R$ 473,00
Ela permite que um criminoso execute código no contexto atual do usuário. Ou seja, se ele estiver logado no sistema como administrador, o código será executado com esses privilégios. Segundo a Kaspersky, a CVE-2020-1380 está sendo explorada no ataque “Operation Powerfall”, que tinha como foco uma empresa na Coreia do Sul.
A segunda vulnerabilidade, conhecida como CVE-2020-1464, afeta a forma como o Windows valida as assinaturas de um arquivo. Com isso, permite que agressores ultrapassem medidas de segurança projetadas para impedir o carregamento de arquivos com assinatura incorreta.
Segundo a Microsoft, a falha está sendo explorada ativamente e afeta múltiplas versões do Windows Server, além de diferentes variantes dos Windows 7, 8.1 e 10.
A Microsoft recomenda que os usuários atualizem imediatamente seus sistemas. Isso deve ser feito pelo Windows Update, para reduzir riscos de ataques.