-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [15/08/2019]: Vulnerabilidade crítica no protocolo CTF do Sistema Operacional Windows Prezados, O CAIS alerta para a recente vulnerabilidade crítica encontrada no protocolo CTF do sistema operacional Microsoft Windows. Já foram publicados códigos de exploração para a vulnerabilidade identificada. DESCRIÇÃO O protocolo CTF é parte do Windows Text Services Framework (TSF) responsável por gerenciar o texto mostrado dentro de aplicativos do Windows e do próprio sistema operacional. Quando um usuário executa um aplicativo, o sistema cria uma sessão CTF para essa comunicação. A vulnerabilidade consiste na inexistência de controle de acesso do protocolo CTF, onde qualquer aplicativo, usuário e até mesmo processos isolados podem se conectar a qualquer sessão CTF sem autenticação. Dessa forma, um usuário malicioso ou um malware pode se conectar à uma sessão ativa de outro usuário e assumir o controle de qualquer aplicativo, inclusive de aplicativos executados por usuários com perfis administrativos. Uma vez que o atacante intercepta uma sessão CTF de uma aplicação, ele pode extrair informações e até mesmo executar comandos com o nível de privilégios da aplicação em questão. SISTEMAS IMPACTADOS Sistemas Operacionais Microsoft Windows VERSÕES AFETADAS Todas as versões do Windows 7. Todas as versões do Windows 8.1. Todas as versões do Windows 10. Todas as versões do Windows Server 2008. Todas as versões do Windows Server 2008 R2. Todas as versões do Windows Server 2012. Todas as versões do Windows Server 2012 R2. Todas as versões do Windows Server 2016. Todas as versões do Windows Server 2019. CORREÇÕES DISPONÍVEIS Aplicar o patch de atualização da Microsoft, disponível em [1]. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2019-1162 MAIS INFORMAÇÕES [1] https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1162 [2] https://googleprojectzero.blogspot.com/2019/08/down-rabbit-hole.html#ftnt_ref2 [3] https://www.zdnet.com/article/vulnerability-in-microsoft-ctf-protocol-goes-back-to-windows-xp/ [4] https://thehackernews.com/2019/08/ctfmon-windows-vulnerabilities.html [5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1162 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhadas pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJdVU+qCRB83qA0uPj0mAAAjuMP/i9DVIHu/QvZd+48NEOZ q3nuDAvHxZ8ipUO9qE6W//DhkIe45jNma0blRR9W1W4RDLh1hUftMgktO9lv GK6eMbZJFisFF21epIXkW8KocPOnxwrhQ77rbszSRG6Ry0EugeHyb8VY0/Me eP28HPH1BzdMD2lyl9Ln/FS7dAzXnvGW+VTPF+Her/MRoi1KbnPBL8zcc3Dv Xau601QeAm8b0z7eFWxeJMNsXW3fdH6T67b3YJRmnHnnWcWeKYkyX+SxhhXF aXmfqtX1ciQnmrkPFczWgDC9a266cdPEv6TmFc1kBNYx2Wl6YhvgU0R5eyrf LxICQhLvDzJMGtUYvFhkVTDTqcwp0vNJg76EoPEx83hISXBP01J6Srn1KOEL IvWdVtGvFAzrkXjl8Oz1TVFEdo2TJ8KWvDvsPtpads0ApOCOLTumm2k6Kd8n B2cWzer+L7p2BupdCKUnRHG+Em6PA1OVjGromEuuh58dJ3MDcgptY/9nasFx rh0i+MDiSX5BUWQ5LcLgwcYFEXkqbYVaK+PQq1EOdAMzgHLE6lCxl/TFtB1+ Id1G4lXLlMdSYav79FSa7dOtcs1vzmRXgwPZaeu9/SXeIw1oOMXBLnzk+U+A J8tC56UI2pWLHQvReu8RPVUFJJdY/2wWuSQv3Wc6GgVVltuAQdJvhhnOYBCk EBUd =o7mj -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta