{"id":19826,"date":"2023-06-14T11:59:00","date_gmt":"2023-06-14T14:59:00","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19826"},"modified":"2023-06-14T11:59:01","modified_gmt":"2023-06-14T14:59:01","slug":"vulnerabilidade-recente-no-windows-sendo-ativamente-explorada","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2023\/06\/basico\/vulnerabilidade-recente-no-windows-sendo-ativamente-explorada\/","title":{"rendered":"Vulnerabilidade recente no Windows sendo ativamente explorada."},"content":{"rendered":"\n\n\n<p style=\"text-align: justify;\">Detalhes emergiram sobre uma falha de seguran\u00e7a no Microsoft Windows que foi ativamente explorada, mas j\u00e1 foi corrigida, e que poderia ser abusada por um ator de amea\u00e7as para obter privil\u00e9gios elevados em sistemas afetados.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A vulnerabilidade, rastreada como CVE-2023-29336, foi classificada com uma gravidade de 7,8 e se refere a um bug de eleva\u00e7\u00e3o de privil\u00e9gios no componente Win32k.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;A pessoa que conseguir explorar com sucesso essa vulnerabilidade pode obter privil\u00e9gios de SISTEMA&#8221;, revelou a Microsoft em um aviso divulgado no m\u00eas passado como parte das atualiza\u00e7\u00f5es do Patch Tuesday.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os pesquisadores da Avast, Jan Vojt\u011b\u0161ek, Mil\u00e1nek e Luigino Camastra, foram creditados por descobrir e relatar a falha.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O Win32k.sys \u00e9 um driver em modo kernel e uma parte integrante da arquitetura do Windows, sendo respons\u00e1vel pela interface gr\u00e1fica do dispositivo (GUI) e gerenciamento de janelas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Embora os detalhes exatos sobre o abuso da falha em ambientes reais ainda n\u00e3o sejam conhecidos, a Numen Cyber desmontou a corre\u00e7\u00e3o lan\u00e7ada pela Microsoft para criar um exploit de prova de conceito (PoC) para o Windows Server 2016.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\"><iframe loading=\"lazy\" title=\"CVE-2023-29336 Exploit Demo on Windows Server 2016\" src=\"https:\/\/www.youtube.com\/embed\/fDgq8FyXVvU\" width=\"630\" height=\"362\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A empresa de ciberseguran\u00e7a sediada em Singapura afirmou que a vulnerabilidade dependia do vazamento do endere\u00e7o de handle do kernel na mem\u00f3ria heap para finalmente obter um primitivo de leitura e escrita.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">&#8220;As vulnerabilidades do Win32k s\u00e3o bem conhecidas na hist\u00f3ria&#8221;, informou a Numen Cyber. &#8221; No entanto, na vers\u00e3o de pr\u00e9via mais recente do Windows 11, a Microsoft tentou refatorar essa parte do c\u00f3digo do kernel usando Rust. Isso pode eliminar tais vulnerabilidades no novo sistema no futuro.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Numen Cyber se distingue das empresas de seguran\u00e7a t\u00edpicas da Web3, enfatizando a necessidade de capacidades avan\u00e7adas de seguran\u00e7a, focando especificamente nas capacidades de ataque e defesa de seguran\u00e7a em n\u00edvel de sistema operacional. Seus produtos e servi\u00e7os oferecem solu\u00e7\u00f5es de ponta para enfrentar os desafios \u00fanicos de seguran\u00e7a da Web3.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2023\/06\/experts-unveil-poc-exploit-for-recent.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2023\/06\/experts-unveil-poc-exploit-for-recent.html<\/a><\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detalhes emergiram sobre uma falha de seguran\u00e7a no Microsoft Windows que foi ativamente explorada, mas j\u00e1 foi corrigida, e que poderia ser abusada por um ator de amea\u00e7as para obter privil\u00e9gios elevados em sistemas afetados. \u00a0 A vulnerabilidade, rastreada como CVE-2023-29336, foi classificada com uma gravidade de 7,8 e se refere a um bug de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19827,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19826"}],"version-history":[{"count":2,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19826\/revisions"}],"predecessor-version":[{"id":19829,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19826\/revisions\/19829"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19827"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}