Com 2016 quase chegando ao fim, a Microsoft lançou seu último ‘Patch Tuesday‘Atualização para o ano. Esta atualização tem de longe o maior número de atualizações de segurança lançadas em um único patch. Ele apresenta seis patches críticos, com os seis restantes classificados como importantes. Ele cobriu 34 falhas individuais, todas as quais, se exploradas, poderiam levar à execução remota de código. Portanto, prepare-se para reinicializações. É favorável não atrasar a implantação desses patches. Desde três deles, resolva vulnerabilidades que foram divulgadas publicamente.
As falhas críticas são explicadas em boletins MS16-144, MS16-145, MS16-146, MS16-147, MS16-148 e MS16-154. Diz-se que eles superam suscetibilidades no Windows, Internet Explorer, Edge e Office. Mais especificamente, a falha que os usuários do Windows 10 enfrentavam ao se conectar à Internet após a última onda de patches lançados pela Microsoft.
Marcado como "crítico":
MS16-144
MS16-144 é lançado para resolver uma infinidade de bugs no Internet Explorer. Ele também corrige algumas falhas que tendem a causar vazamentos de informações e uma que pode levar a uma violação de informações na biblioteca de objetos de hiperlink do Windows. Este patch será incluído na atualização de segurança mensal de dezembro para Windows.
Aqui estão as falhas divulgadas publicamente
- CVE-2016-7282 - uma vulnerabilidade de divulgação de informações do navegador da Microsoft.
- CVE-2016-7281 - o bug de desvio do recurso de segurança do navegador da Microsoft.
- A CVE-2016-7202 - uma anomalia de corrupção de memória do mecanismo de script.
Esta atualização foi classificada como “Patch Now”, principalmente por causa da gravidade do problema que foi projetada para corrigir. MS16-144 será aplicado a todas as versões atualmente suportadas do IE.
MS16-145
MS16-145 revisa vários dos bugs relatados no "novo e aprimorado" navegador Edge da Microsoft. O número de falhas relatadas é surpreendentemente maior do que o Internet Explorer, que é censurado com 11 falhas. MS16-145 resolve esses problemas críticos.
- Cinco das falhas usuais do mecanismo de script.
- Dois do bug de corrupção de memória.
- Um desvio de recurso de segurança.
MS16-146
MS16-146 tende a corrigir vulnerabilidades críticas de execução remota de código no Microsoft Graphics Component do Windows. Além disso, ele corrige a falha de divulgação de informações do Windows GDI. Todas essas vulnerabilidades são relatadas em particular. O patch deve substituir a atualização do componente gráfico do mês passado para todos os Windows 10 e Server 2016 sistemas.
É também o segundo patch para Windows Security Only ou atualização “roll-up” deste mês.
MS16-147
MS16-147 foi lançado apenas para tratar de uma responsabilidade persistente no Windows Uniscribe. Diz-se que o bug desencadeia um cenário de execução remota de código. Isso é E se os usuários visitam um site especialmente criado ou abrem um documento especialmente criado. Certamente é algo que não vemos todos os meses.
Para quem não sabe, o componente Uniscribe é uma coleção de APIs, destinadas a lidar com tipografia no Windows para diferentes idiomas.
MS16-148
O MS16-148 é lançado para resolver uma série de vulnerabilidades de execução remota de código. As 16 falhas inscritas em particular persistem no Microsoft Office. A gravidade das falhas pode ser determinada pelo fato de que, se não forem corrigidos, podem levar a um cenário de execução remota de código no sistema de destino. Aqui está a lista de falhas:
- Quatro bugs de corrupção de memória.
- Um problema de carregamento lateral de DLL do Office OLE.
- Um bug que divulga informações críticas de GDI junto com vários outros.
MS16-154
O MS16-154 patch é um invólucro e corrige falhas cruciais no Adobe Flash Player integrado. Este é potencialmente o problema mais perigoso se não for corrigido. Diz-se que corrige 17 problemas, incluindo uma falha que está atualmente em execução. A Microsoft surpreendentemente sugeriu um fator atenuante para esse problema. É surpreendente porque a empresa geralmente nunca faz isso. A solução alternativa é desinstalar o Flash completamente.
Foram recebidos relatórios sobre uma vulnerabilidade de dia zero, que conseguiu comprometer os sistemas do Internet Explorer de 32 bits. Portanto, esta é uma atualização crítica do “Patch Now”.
Aborda:
- Quatro erros de estouro de buffer.
- Cinco problemas de corrupção de memória que podem causar a execução remota de código.
Marcado como 'Importante':
MS16-149
O patch foi lançado para resolver dois problemas relatados em particular no Windows.
- Uma falha de divulgação de informações de criptografia do Windows, que envolve o manuseio de objetos na memória.
- Um bug que leva à elevação de privilégio em Componente de criptografia do Windowst.
MS16-149 será adicionado ao roll-up de segurança deste mês.
MS16-150
Esta é uma atualização de segurança para uma única vulnerabilidade, relatada em particular. MS16-150 em relação ao problema persistente do kernel do Windows que pode comprometer os privilégios do usuário. É causado principalmente pelo manuseio incorreto de objetos na memória.
MS16-151
MS16-151 tenta revisar alguns pequenos bugs. Cada um foi relatado em particular e estima-se que causem danos mínimos. Um está relacionado à falha Win32k EoP em Kernel do Windows drivers de modo. O outro problema que ele aborda é o componente gráfico do Windows, que manipula objetos na memória de maneira incorreta.
MS16-152
MS16-152 é um patch de segurança para Kernel do Windows e visa abordar uma única responsabilidade. É uma vulnerabilidade relatada em particular em Kernel do Windows que afeta apenas os sistemas Windows 10 e Server 2016. O bug é conhecido por causar divulgação de informações, na pior das hipóteses. Este patch será fornecido com o roll-up mensal do Windows.
Este patch resolve uma única falha de divulgação de informações, também declarada em particular. O bug persiste em um subsistema de driver do Windows, acionado pela atualização do Common Log File System (CLFS).
MS16-155
MS16-155 repara um passivo do .NET framework. A Microsoft observou que o bug é divulgado publicamente mas não está sendo explorado. É potencialmente uma vulnerabilidade de menor risco e tem seu próprio pacote de atualização. Portanto, ele foi poupado da inclusão nos roll-ups de qualidade e segurança do Windows.
Isso é o suficiente que você precisa saber sobre cada atualização de segurança da última Patch Tuesday deste ano. Então, até o próximo ano, Happy Patching.
Histórias relacionadas que você deve ler:
- O patch de segurança do Windows 10 de junho contém grandes correções para os sistemas operacionais IE, Edge, Flash Player e Windows
- A atualização cumulativa do Windows 10 Mobile corrige alguns problemas conhecidos e melhora o desempenho geral
- Falha de segurança divulgada pelo Google corrigida pela Microsoft
- O Windows 7 KB3205394 corrige as principais vulnerabilidades de segurança, instale-o agora