Correções para duas vulnerabilidades críticas do tipo “dia zero”, que são exploradas assim que são descobertas, estão no “Patch Tuesday” de ontem da Microsoft. A primeira delas é a CVE-2020-1380, relacionada à corrupção de memória no componente responsável pela execução de código JavaScript no Internet Explorer.
Ela permite que um criminoso execute código no contexto atual do usuário. Ou seja, se ele estiver logado no sistema como administrador, o código será executado com esses privilégios. Segundo a Kaspersky, a CVE-2020-1380 está sendo explorada no ataque “Operation Powerfall”, que tinha como foco uma empresa na Coreia do Sul.
A segunda vulnerabilidade, conhecida como CVE-2020-1464, afeta a forma como o Windows valida as assinaturas de um arquivo. Com isso, permite que agressores ultrapassem medidas de segurança projetadas para impedir o carregamento de arquivos com assinatura incorreta.
Segundo a Microsoft, a falha está sendo explorada ativamente e afeta múltiplas versões do Windows Server, além de diferentes variantes dos Windows 7, 8.1 e 10.
A Microsoft recomenda que os usuários atualizem imediatamente seus sistemas. Isso deve ser feito pelo Windows Update, para reduzir riscos de ataques.