Mais 2 falhas de dia zero no Windows recebem patches temporários

Patches temporários estão agora disponíveis para todos os três dias zero do Windows que foram divulgados no último mês. Um primeiro patch temporário foi lançado na semana passada, e outros dois seguiram esta semana.

Os patches foram disponibilizados por uma empresa de segurança de terceiros depois que a Microsoft não liberou correções oficiais no início do mês, durante a janela de atualização de janeiro de 2009 do Patch Tuesday.

Para instalar os patches temporários (também chamados de micropatches), os usuários devem instalar o cliente do agente 0patch do Acros Security.

O software 0patch foi inicialmente criado para empresas que usam versões antigas do Windows em sua frota de computadores, então os especialistas da Acros podem implantar patches para novos bugs afetando versões antigas dos sistemas operacionais Windows que atingiram o fim da vida útil (EOL) e não estão recebendo atualizações oficiais da Microsoft.

No entanto, no ano passado, a Acros também usou seu cliente 0patch para fornecer patches temporários para falhas de segurança que a equipe da Microsoft não conseguiu consertar, por um motivo ou outro, durante a janela de atualização regular do Patch Tuesday.

Nos últimos cinco dias, os especialistas da Acros lançaram três micropontos para os três dias zero do Windows para os quais o código de exploração de prova de conceito (PoC) foi publicado online, abrindo a janela para possíveis ataques reais contra usuários do Windows.

Os três dias-zero que foram divulgados ao longo do último mês e que receberam micropatches são os seguintes:

Nome
Descrição
PoC / Demo
Divulgado
Windows ReadFile 0 dia
Código malicioso pode abusar da função do sistema operacional Windows ReadFile para ler qualquer arquivo local, respeita o nível de permissão do usuário.
PoC /Demo
20 de dezembro
Windows WER 0-day (também conhecido como AngryPolarBug)
Código malicioso pode substituir e substituir qualquer arquivo no sistema do usuário.
PoC /Demo
27 de dezembro
Windows VCF (Contatos) 0 dia
O código malicioso abusa a maneira como o Windows lê os arquivos vCard (VCFs) para executar código no computador com privilégios elevados.
PoC /Demo
10 de janeiro

Por enquanto, nenhum dos três dias zero do Windows ou seus respectivos PoCs foram observados e estão sendo usados ​​por qualquer autor de malware ou grupo de criminosos cibernéticos.

De acordo com pesquisadores de segurança que analisaram os dias zero no Twitter e nos fóruns de segurança no último mês, as principais razões podem ser que os dias-zero precisam ser combinados com outras explorações, nem sempre são confiáveis ​​ou não ser usado com campanhas de distribuição de spam em massa, sendo útil apenas em ataques muito direcionados.

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.