:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Nosso pesquisadores descobriram uma vulnerabilidade 0-day (CVE-2021-28310) em um componente do Microsoft Windows chamado Desktop Window Manager (DWM). Acreditamos que vários criminosos já exploraram esse bug. A Microsoft acaba de lançar o patch e sugerimos instalar imediatamente. Entenda os motivos.

O que é o Desktop Window Manager?

Quase todo mundo está familiarizado com a interface em janela dos sistemas operacionais atuais: cada programa é aberto em uma janela separada que não ocupa necessariamente a tela inteira. As janelas podem se sobrepor, por exemplo, uma projetando uma sombra sobre as outras como se estivesse bloqueando fisicamente a luz, como uma espécie de overlay. No Windows, o componente responsável por renderizar recursos de segundo plano e transparência é o Desktop Window Manager.

Para entender por que o Desktop Window Manager é importante em um contexto de cibersegurança, considere que os programas não apenas desenham suas janelas na tela; eles colocam as informações necessárias em um buffer. O DWM obtém essas informações do buffer de cada programa e cria a visão geral composta que o usuário vê. Quando um usuário move uma janela sobre a outra, os programas abertos não sabem nada sobre se suas janelas devem estar projetando uma sombra ou tendo uma sombra projetada sobre elas, por exemplo. O DWM faz esse trabalho e, como tal, é um serviço fundamental do Windows que existe em todas as versões desde o Vista – e não pode ser desativado no 8 ou versões posteriores

A vulnerabilidade do Desktop Window Manager

A vulnerabilidade que nossa tecnologia avançada de prevenção de exploração descobriu é de elevação de privilégio. Isso significa que um programa pode enganar o Window Manager, recebendo acesso que não deveria ter. Nesse caso, a falha permitiu que os invasores executassem código arbitrário nas máquinas das vítimas – essencialmente, controle total sobre os computadores.

Como evitar a exploração da CVE-2021-28310

É fundamental agir rapidamente. O que você pode fazer:

● Instale os patches que a Microsoft lançou em 13 de abril, imediatamente e em todos os computadores vulneráveis;
● Proteja todos os seus dispositivos com uma solução de segurança robusta, como Kaspersky Endpoint Security for Business, cujo componente avançado de prevenção de exploração bloqueia tentativas de ataques pela CVE-2021-28310.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3tmgYLx

0 comentários:

Postar um comentário

A call-to-action text Contact us