Siga o Olhar Digital no Google Discover
Correções para duas vulnerabilidades críticas do tipo “dia zero”, que são exploradas assim que são descobertas, estão no “Patch Tuesday” de ontem da Microsoft. A primeira delas é a CVE-2020-1380, relacionada à corrupção de memória no componente responsável pela execução de código JavaScript no Internet Explorer.
Ofertas
Por: R$ 22,59
Por: R$ 59,95
Por: R$ 3.099,00
Por: R$ 3.324,00
Por: R$ 799,00
Por: R$ 241,44
Por: R$ 349,90
Por: R$ 2.159,00
Por: R$ 188,99
Por: R$ 45,00
Por: R$ 379,00
Por: R$ 1.239,90
Por: R$ 943,20
Por: R$ 798,99
Por: R$ 205,91
Por: R$ 476,10
Por: R$ 1.139,05
Por: R$ 949,00
Por: R$ 7,60
Por: R$ 21,77
Por: R$ 16,63
Por: R$ 59,95
Por: R$ 7,20
Por: R$ 139,90
Por: R$ 119,90
Por: R$ 398,99
Por: R$ 79,90
Por: R$ 199,90
Ela permite que um criminoso execute código no contexto atual do usuário. Ou seja, se ele estiver logado no sistema como administrador, o código será executado com esses privilégios. Segundo a Kaspersky, a CVE-2020-1380 está sendo explorada no ataque “Operation Powerfall”, que tinha como foco uma empresa na Coreia do Sul.
A segunda vulnerabilidade, conhecida como CVE-2020-1464, afeta a forma como o Windows valida as assinaturas de um arquivo. Com isso, permite que agressores ultrapassem medidas de segurança projetadas para impedir o carregamento de arquivos com assinatura incorreta.
Segundo a Microsoft, a falha está sendo explorada ativamente e afeta múltiplas versões do Windows Server, além de diferentes variantes dos Windows 7, 8.1 e 10.
A Microsoft recomenda que os usuários atualizem imediatamente seus sistemas. Isso deve ser feito pelo Windows Update, para reduzir riscos de ataques.