-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 Prezados, CAIS-Alerta [18/05/2020]:Vulnerabilidades críticas no Sistema Operacional Windows O CAIS alerta para as recentes vulnerabilidades críticas encontradas no sistema operacional Microsoft Windows. Já foram publicados códigos de exploração para as vulnerabilidades identificadas. DESCRIÇÃO Seguem abaixo listadas as vulnerabilidades existentes nas versões 32 e 64 bits do sistema operacional Microsoft Windows. - - Execução remota de código Uma falha na manipulação de objetos em memória do componente Microsoft Graphics pode permitir que um usuário malicioso execute códigos em um sistema afetado. Um atacante pode enviar um arquivo especialmente criado que, se executado, pode permitir a exploração da vulnerabilidade. - - Escalada de privilégio Uma falha na manipulação de objetos em memória pelo driver do modo kernel permite que um usuário malicioso possa executar códigos no modo kernel. Um atacante pode instalar programas, visualizar, alterar ou excluir dados ou criar novas contas com privilégios administrativos. Para explorar essa vulnerabilidade, é necessário que um usuário tenha feito logon no sistema. Um atacante pode enviar um arquivo especialmente preparado para o usuário que, se aberto, irá executar um software malicioso que pode explorar a vulnerabilidade e permitir o controle total do sistema afetado. SISTEMAS IMPACTADOS Sistemas Operacionais Microsoft Windows VERSÕES AFETADAS Todas as versões do Windows 10. Todas as versões do Windows 8. Windows RT 8.1. Todas as versões do Windows 7. Todas as versões do Windows Server 2019. Todas as versões do Windows Server 2016. Todas as versões do Windows Server 2012. Todas as versões do Windows Server 2012 R2. Todas as versões do Windows Server 2008. Todas as versões do Windows Server 2008 R2. CORREÇÕES DISPONÍVEIS - - Aplicar os patches de atualização fornecidos pela Microsoft. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2020-1054 CVE-2020-1135 CVE-2020-1153 CVE-2020-1143 MAIS INFORMAÇÕES [1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1153 [2] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1054 [3] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1143 [4] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-1135 [5] https://cpr-zero.checkpoint.com/vulns/cprid-2152/ [6] https://cpr-zero.checkpoint.com/vulns/cprid-2153/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJewnz6CRB83qA0uPj0mAAAO1IP/RUWxA7+a6N3UFuz6ZwS 7Ll0Tsj+OYF+v9PLoSSmWePPvSiC/bgy2iIRn6SIJZc2iHZKYjsctwT4/M9D RxOtzSDC4tcwPwIjB2rRInsPbXr3//VViHCGxjopUIQS67qCRTvVxr3r1O23 AWr77H750Ii1gSSAKHltf+03DeMvQS0prIwy4d3hFbxABSg6L5hIO36iVA4h s5ceFTvTz9dcUsZ6Gf+5OVZS6LxAoErwWWWTjXALnPqs6L0r4y9h1RGja72D mHpL5rghtfT1qI5sME+oJoXLg4IFjCOnYNvEm9aZYTs+pMQhXYX469sLnQgn zMh5eWRAq4xjA7eDikav7CJsxNyQEzNWMYRpf9J1PgfLuo7T4CicuGunsHng SPSqc4aTtgvXX5cv7DxE+zlITI55GsTQcHclO0JXjG3RdDyz3+Pgtp4Wj2kF 6YM3hY9oGNiTl/u1zL+HROXKed9/HHZrIIcrefTdAk4cifmzl+OiXsRkrEpa CuaPB7MamJnpdPvlzw81V2VkR7e+oHY1bZ3NLdPYtPXkT7iX7xFszeDkTPgQ GZdUeYguc0h9g7lGrEEqml42Rh2lMH5f6qbfSKrkTk97H2xhXtuxEES9cgRD Btv8TgPMMijh1AY4uSlLZEPCKxsw0pO6JMHTdTbdt3AXdQX6M3Mk2Ncj9f9B MA1h =SalT -----END PGP SIGNATURE-----