CYBER NEWS

CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 – Quais são as mitigações?

CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 are three recently uncovered Microsoft vulnerabilities that bring to light once again the employment of Intrusion prevention system protection (IPS), como apontado pelos pesquisadores do TrendMicro. IPS, também conhecido como patch virtual, ajuda a proteger contra vulnerabilidades, mesmo nos casos em que o patch ainda não foi lançado. As três falhas da Microsoft estavam localizadas nos seguintes componentes: Serviço SMB principal, Navegadores Internet Explorer e Edge, e a interface do dispositivo gráfico.

O que é o patch virtual (IPS)?

Como explicado por TechTarget , o patch virtual é o rápido desenvolvimento e implementação a curto prazo de uma política de segurança destinada a impedir que uma exploração ocorra como consequência de um bug de segurança recém-encontrado.

Às vezes, um patch virtual é chamado de firewall de aplicativo da Web (WAF). Mais importante, um patch virtual protege os componentes de missão crítica que devem permanecer online. Dessa forma, operações importantes não serão interceptadas, como acontece quando um adesivo convencional é aplicado em uma situação de emergência.

relacionado: ESET CVE-2016-9892 falha expõe Macs a execução remota de código

Pesquisadores do TrendMicro destacam a importância do patch virtual como forma de mitigação contra o CVE-2017-0016, CVE-2017-0037, CVE-2017-0038 na ausência de patches.


CVE-2017-0016: Um olhar mais atento

A falha é uma corrupção de memória e está localizada na maneira como o Windows lida com o tráfego SMB. Para que um ataque ocorra, o sistema deve estar conectado a um servidor SMB mal-intencionado, que armazena pacotes, causando a falha do computador. O código de exploração de prova de conceito já foi feito para este, e os seus disponível publicamente.

Felizmente, the flaw doesn’t allow remote code execution and can only lead to a denial of service attack. In terms of mitigation, Pesquisadores do TrendMicro advise Os seguintes:

Limit outgoing access on ports 139 e 445.
Deploy IPS protection.


CVE-2017-0037: Em detalhe

This flaw is a type confusion flaw in Internet Explorer and Edge browsers. For the flaw to be exploited, the attacker would need to make the user go to a malicious web link typically sent via email or chat, or embedded in documents.
The outcome of an CVE-2017-0037 exploit is arbitrary code execution with the same privileges as the logged-in user.

relacionado: 15,000 Vulnerabilidades catalogadas em 2016, Falhas CVE excedido

Researchers advise the following for mitigation purposes:

Deploy IPS protection
Email filtering for phishing attacks
Web Reputation to block hosted scripts
Reduce accounts with administrator rights to reduce risk


CVE-2017-0038: Em detalhe

This is a flaw in the Graphics Device Interface component of Windows OS. An attacker would need to lure the user to render a font or an image which could be embedded in a document. This could happen via email where a malicious attachment is served, or through file-sharing services.

The outcome of a successful exploit here is disclosure of memory usually ending with leak of sensitive information. Available mitigations include:

Deploy IPS protection.
Educate employees to not open attachments, and to open links only from trusted sources.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Fique ligado
Assine nosso boletim informativo sobre as últimas cibersegurança e notícias relacionadas com a tecnologia.