FALHA CRÍTICA DE HTTP DO WINDOWS PODE GERAR ATAQUES EM CADEIA?

A Microsoft lançou o primeiro Patch Tuesday de 2022 com uma centena de bugs corrigidos. Entre eles, está a atualização CVE-2022-21907, que atinge o Windows 11 e o Windows Server 2022. A falha é mais conhecida como Vulnerabilidade de Execução Remota de Código de Pilha de Protocolo HTTP, considerada pela empresa como wormable, capaz de ser utilizada para ataques em cadeia.

E como ele funciona?


O bug pode levar à execução remota de código (RCE), o que significa que alguém de fora da rede pode executar algum tipo de programa sem autorização ou ação do usuário. Embora a vulnerabilidade não seja muito explorada, ela pode ser utilizada por qualquer malware com ataques de baixa complexidade, especialmente depois da divulgação da falha.

Os detalhes da vulnerabilidade não foram compartilhados por motivos óbvios, mas há um pouco mais de informações no Microsoft Security Response Center. Apesar de existir uma chave de registro que pode ser editada para proteger algumas versões do Windows, o conselho é verificar se há atualizações para garantir que o patch esteja instalado.

O que é um bug worm e wormable?


A maioria das vulnerabilidades RCE são, pelo menos em teoria, passíveis de worms. Em outras palavras, a falha de segurança pode ser usada para a execução de arquivos maliciosos* que promovam ataques que se replicam automaticamente em cadeia.

O malware pode infectar a primeira vítima e, a partir dessa infecção, executar um programa para atacar um segundo computador. A mesma ação é repetida várias vezes, tornando o ataque automático e com propagação independente.

Algumas classes de bugs RCE são considerados muito mais perigosas do que outras, especialmente falhas que podem ser acionados diretamente por meio de uma simples interação de rede.

Comentários

Postagens mais visitadas