Avisos sobre serviços
Divulgação de atualizações de segurança de novembro de 2021 da Microsoft
17 de Novembro de 2021, GMT+08:00
I. Descrição
A Microsoft lançou as suas atualizações de segurança de novembro de 2021. Um total de 55 vulnerabilidades de segurança foram divulgadas, entre as quais 6 são classificadas como vulnerabilidades importantes. Os atacantes podem explorar essas vulnerabilidades para realizar a execução remota de código, escalar privilégios e vazar informações confidenciais. As aplicações afetadas incluem Microsoft Windows, Microsoft Dynamics, Microsoft Visual Studio e Microsoft Exchange Server.
Para mais detalhes, acesse o site oficial da Microsoft:
https://msrc.microsoft.com/update-guide/releaseNote/2021-Nov
Fique atento às seguintes vulnerabilidades que podem ser ou foram exploradas por ataques selvagens:
Vulnerabilidade de execução remota de código do Microsoft Exchange Server (CVE-2021-42321): devido à validação incorreta de argumentos command-let (cmdlet), atacantes autenticados podem explorar essa vulnerabilidade para executar código de forma remota.
Vulnerabilidade de bypass do recurso de segurança do Microsoft Excel (CVE-2021-42292): para explorar essa vulnerabilidade, um atacante remoto pode induzir a vítima a abrir um arquivo Excel especialmente concebido para possibilitar a execução de código arbitrário.
Vulnerabilidade de execução remota de código do cliente da área de trabalho remota (CVE-2021-38666): um atacante pode explorar essa vulnerabilidade para executar código arbitrário na máquina da vítima quando ela estiver ligada ao servidor da área de trabalho remota controlado pelo atacante.
Vulnerabilidade de execução remota de código no Microsoft Defender (CVE-2021-42298): devido à verificação de entrada incorreta no Microsoft Defender, atacantes remotos podem executar código arbitrário no sistema de destino.
Verifique sua condição atual e aprimore sua segurança prontamente para reduzir riscos de ataques.
II. Gravidade
Gravidade: importante
(Gravidade: baixa, moderada, importante e crítica)
III. Produtos afetados
Microsoft Windows, Microsoft Dynamics, Microsoft Visual Studio, Microsoft Exchange Server e outros produtos.
IV. Detalhes das vulnerabilidades
ID da CVE | Nome | Gravidade | Produtos afetados |
CVE-2021-42298 | Vulnerabilidade de execução remota de código no Microsoft Defender | Importante | Mecanismo de Proteção contra Malware da Microsoft |
CVE-2021-42279 | Vulnerabilidade de corrupção da memória do mecanismo de script Chakra | Importante | Windows 10, Windows 11, Windows Server 2016/2019/2022, Windows Server, versão 20H2/2004 |
CVE-2021-42316 | Vulnerabilidade de execução remota de código no Microsoft Dynamics 365 (local) | Importante | Microsoft Dynamics 365 (local) versão 9.0/9.1 |
CVE-2021-26443 | Vulnerabilidade de execução remota de código no Microsoft Virtual Machine Bus (VMBus) | Importante | Windows 10, Windows 11, Windows Server 2019/2022, Windows Server, versão 20H2/2004 |
CVE-2021-3711 | OpenSSL: Vulnerabilidade de estouro de buffer de descriptografia no SM2 (CVE-2021-3711) | Importante | Microsoft Visual Studio 2017/2019 |
CVE-2021-38666 | Vulnerabilidade de execução remota de código no cliente da área de trabalho remota | Importante | Windows 10, Windows 8.1/RT 8.1, Windows 7, Windows Server 2008/2008 R2/2012/2012 R2/2016/2019/2022, Windows Server, versão 20H2/2004, cliente da área de trabalho remota do Windows Desktop |
(Observação: as vulnerabilidades listadas acima são importantes. Para mais informações, acesse o site oficial da Microsoft.)
V. Sugestões de segurança
1. Use o Windows Update ou baixe os patches do endereço a seguir para corrigir as vulnerabilidades:
https://msrc.microsoft.com/update-guide
2. Faça o backup remoto dos seus dados para protegê-los.
Observação: antes de corrigir vulnerabilidades, faça o backup dos seus arquivos e realize um teste completo.