O que você precisa saber:
- Uma atualização de segurança para o Windows 11 foi lançada em 9 de maio de 2023 e incluiu correções para 38 falhas, incluindo 3 vulnerabilidades de dia zero.
- 6 das vulnerabilidades corrigidas na atualização foram consideradas ‘Críticas’, pois permitiam a execução remota de código.
- Um patch para a vulnerabilidade do bootkit BlackLotus foi implantado, mas precisa ser ativado manualmente.
- Uma atualização de segurança lançada em 5 de maio para o Microsoft Edge corrigiu 11 vulnerabilidades adicionais.
O Patch Tuesday da Microsoft trouxe uma série de atualizações de segurança para os usuários do Windows 11, mas a lista de correções de maio de 2023 é consideravelmente menor do que alguns dos patches anteriores. Apesar de ser menor em estatura, esta atualização de segurança corrige várias explorações importantes, incluindo duas que foram classificadas como vulnerabilidades de dia zero que foram ativamente exploradas na natureza junto com uma terceira que foi divulgada publicamente (via Computador apitando).
O Patch Tuesday de maio de 2023 inclui uma correção para um exploit usando CVE-2023-24932, uma lei de desvio de segurança que pode ser usada para instalar um bootkit UEFI malicioso conhecido como BlackLotus. A campanha BlackLotus tem sido particularmente problemática para a Microsoft, apesar de a empresa listar apenas a gravidade da vulnerabilidade como ‘Importante’.
A Microsoft afirma que essa gravidade rebaixada ocorre porque um agente de ameaça precisaria de acesso físico a um dispositivo, bem como privilégios administrativos, a fim de ignorar adequadamente as medidas de inicialização segura. No entanto, os bootkits BlackLotus foram mantidos e vendidos em fóruns de hackers desde outubro e até a Microsoft reconheceu que é possível ignorar o Secure Boot sem acesso físico a um dispositivo sem patch. Embora o patch de maio de 2023 forneça uma correção para CVE-2023-24932 atualizando o Windows Boot Manager, a correção em si não é habilitada por padrão.
O Patch Tuesday também adiciona uma correção para CVE-2023-29336, uma vulnerabilidade de elevação de privilégio que permite que um invasor obtenha privilégios de SISTEMA se for explorada, bem como CVE-2023-29325, que explorou o Microsoft Outlook por meio de e-mails infectados que podem resultar na execução de código remoto. A Microsoft aconselhou que os usuários leiam mensagens de e-mail em formato de texto sem formatação ao usar o Outlook como uma medida preventiva de serem vítimas do CVE-2023-29325. Uma outra vulnerabilidade de dia zero que foi divulgada publicamente, mas não explorada ativamente, também foi corrigida como parte da atualização de maio de 2023.
O patch de maio cobriu 38 vulnerabilidades no total, 6 das quais foram consideradas críticas e incluíram as seguintes categorias:
- Elevação de Privilégio
- Ignorar o recurso de segurança
- Execução Remota de Código
- Divulgação de informação
- Negação de serviço
- Falsificação
Além dos patches de segurança do Windows 11, a Microsoft também lançou uma atualização de segurança para o Microsoft Edge em 5 de maio, que corrigiu 11 vulnerabilidades adicionais. A atualização de maio de 2023 também marcou o fim do serviço para todas as edições do Windows 10 versão 20H2.