Um mês depois de confirmar a exploração ativa de “uma série de vulnerabilidades de execução remota de código” que afetam os usuários do Windows e do Office, a Microsoft lançou na terça-feira patches para 33 produtos afetados e uma “atualização de defesa em profundidade” para bloquear a cadeia de ataque.
A equipe de resposta de segurança sitiada de Redmond disse que o mitigação pré-patch interrompe a cadeia de ataque que leva à vulnerabilidade de bypass do recurso de segurança do Windows Search (CVE-2023-36884) sendo abusada por espiões russos e cibercriminosos.
“Esta atualização de defesa em profundidade não é uma vulnerabilidade, mas a instalação desta atualização interrompe a cadeia de ataque”, disse a Microsoft, pedindo aos usuários do Windows que instalem as novas atualizações do Office disponíveis, bem como as atualizações do Windows a partir de agosto de 2023.
A empresa também atualizou o Boletim CVE-2023-36884 com documentação adicional sobre o bug de segurança e correções de segurança fornecidas para instalações afetadas do Office.
Em um movimento incomum no mês passado, a Microsoft alertou que invasores qualificados estão usando documentos do Office especialmente criados para lançar ataques direcionados de execução de código. “Um invasor pode criar um documento do Microsoft Office especialmente criado que permite executar a execução remota de código no contexto da vítima”.
Esses ataques incluíram uma campanha de phishing com explorações de dia zero do Office visando entidades governamentais e de defesa na Europa e na América do Norte.
Os patches e mitigações do Office encabeçam um movimentado Patch Tuesday que fornece correções para aproximadamente 75 defeitos de segurança no ecossistema do Microsoft Windows.
De acordo com Iniciativa dia zero, uma empresa que rastreia atualizações de segurança, os patches deste mês cobrem vulnerabilidades no Edge (com base em Chromium); Servidor Exchange; Office e componentes de escritório; .NET e Visual Studio; ASP.NET; Azure DevOps e HDInsights; Equipes; e Windows Defender.
A Microsoft classifica a maior parte dos problemas como de gravidade crítica, o que significa que a exploração pode levar à execução arbitrária de códigos.
A fabricante de software Adobe também se juntou ao Patch Tuesday com um grande lote de atualizações de segurança para seu principal software Acrobat e Reader, corrigindo pelo menos 30 vulnerabilidades que afetam as instalações do Windows e macOS.
O fabricante do software documentou os 30 defeitos de segurança em um e alertou que a exploração bem-sucedida pode levar à execução arbitrária de códigos, vazamentos de memória, bypass de recursos de segurança e ataques de negação de serviço de aplicativos.
A Adobe disse que o software afetado inclui Acrobat DC, Acrobat Reader DC, Acrobat 2020 e Acrobat Reader 2020. A empresa descreveu a maioria dos bugs como problemas de segurança de memória e disse que não estava ciente de nenhuma exploração em estado selvagem.