Quer apoiar meu projeto de divulgação de noticias? Agora é possivel

Um patch não oficial gratuito foi lançado por meio da plataforma 0patch para resolver uma falha de dia zero explorada ativamente no mecanismo de segurança Windows Mark of the Web (MotW).

Essa falha permite que os invasores impeçam o Windows de aplicar rótulos (MotW) em arquivos extraídos de arquivos ZIP baixados da Internet.

O Windows adiciona automaticamente sinalizadores MotW a todos os documentos e executáveis ​​baixados de fontes não confiáveis, incluindo arquivos extraídos de arquivos ZIP baixados, usando um fluxo de dados alternativo especial 'Zone.Id'.

Esses rótulos MotW informam ao Windows, Microsoft Office, navegadores da Web e outros aplicativos que o arquivo deve ser tratado com suspeita e fará com que sejam exibidos avisos ao usuário de que a abertura dos arquivos pode levar a um comportamento perigoso, como a instalação de malware no dispositivo.

Will Dormann, analista sênior de vulnerabilidades da ANALYGENCE, que primeiro detectou arquivos ZIP que não adicionavam sinalizadores MoTW corretamente, relatou o problema à Microsoft em julho.

Embora a Microsoft tenha aberto e lido o relatório há mais de dois meses, em agosto, a empresa ainda não lançou uma atualização de segurança para corrigir a falha.

Então, se fosse um ZIP em vez de ISO, o MotW ficaria bem?

Na verdade, não. Mesmo que o Windows tente aplicar o MotW ao conteúdo ZIP extraído, é realmente muito ruim nisso.

Sem me esforçar muito, aqui eu tenho um arquivo ZIP onde o conteúdo NÃO retém proteção da Marca da Web. pic.twitter.com/1SOuzfca5q

— Will Dormann (@wdormann) 5 de julho de 2022

Como explica a CEO da ACROS Security e cofundadora do serviço de micropatch 0patch Mitja Kolsek , o MotW é um mecanismo de segurança essencial do Windows, pois o Smart App Control funcionará apenas em arquivos com sinalizadores MotW e o Microsoft Office bloqueará macros apenas em documentos marcados com rótulos MotW.

"Os invasores, portanto, compreensivelmente preferem que seus arquivos maliciosos não sejam marcados com MOTW; essa vulnerabilidade permite que eles criem um arquivo ZIP de modo que os arquivos maliciosos extraídos não sejam marcados", disse Kolsek.

"Um invasor pode entregar arquivos do Word ou Excel em um ZIP baixado que não teria suas macros bloqueadas devido à ausência do MOTW (dependendo das configurações de segurança de macro do Office) ou escaparia da inspeção do Smart App Control."

Micropatches gratuitos até que a Microsoft lance uma correção

Desde que o dia zero foi relatado à Microsoft em julho, ele foi detectado como explorado em ataques para entregar arquivos maliciosos nos sistemas das vítimas.

Até a Microsoft lançar atualizações oficiais para resolver a falha, 0patch desenvolveu patches gratuitos para as seguintes versões afetadas do Windows:

Windows 10 v1803 e posterior

Windows 7 com ou sem ESU

Servidor Windows 2022

Servidor Windows 2019

Servidor Windows 2016

Servidor Windows 2012

Windows Server 2012 R2

Windows Server 2008 R2 com ou sem ESU

Para instalar os micropatches em seu dispositivo Windows, registre uma conta 0patch e instale seu agente.

Eles serão aplicados automaticamente após a inicialização do agente sem exigir uma reinicialização do sistema se não houver políticas de patch personalizadas para bloqueá-lo.

Você pode ver os micropatches do Windows do 0patch em ação no vídeo abaixo.



Veja a noticia completa em: https://www.bleepingcomputer.com/news/microsoft/windows-mark-of-the-web-bypass-zero-day-gets-unofficial-patch/

Fonte: https://www.bleepingcomputer.com

 

Achou esse artigo interessante? Siga canalfsociety em Instagram, Facebook, Telegram, Twitter, App Boletim Tec e App Mr Robot Sticker para ler mais conteúdo exclusivo que postamos.

#samirnews #samir #news #boletimtec #windows #mark #of #the #web #bypass #zeroday #recebe #patch #não #oficial

Post a Comment