Falhas de segurança no Windows e softwares relacionados faz a Microsoft lançar, este mês, uma série de atualizações para correção da vulnerabilidade. Quase um quarto das vulnerabilidades abordadas no lote de patchs deste mês mereceram a classificação “crítica” da Microsoft, significando que malwares podem explorar as falhas para invadir sistemas vulneráveis ​​sem qualquer ajuda dos usuários.

A maioria das correções críticas está nos navegadores da Microsoft ou nos componentes do navegador. Uma das falhas, CVE-2018-8267  (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2018-8267), foi divulgada publicamente antes do lançamento de patchs de hoje, o que significa que os atacantes podem ter tido uma vantagem inicial sobre como explorar o bug para atacar os usuários do Internet Explorer.

A vulnerabilidade remendada mais importante é a de execução remota de código no Sistema de Nomes de Domínio (DNS) do Windows, presente em todas as versões suportadas do Windows desde Windows 7 ao Windows 10, bem como todas as versões do Windows Servidor de 2008 a 2016.

“A vulnerabilidade permite que um invasor envie um pacote DNS mal-intencionado para a máquina vítima a partir de um servidor DNS ou até mesmo envie respostas DNS falsificadas”, escreveu Allan Liska, analista de inteligência de ameaças da Recorded Future. “Em uma maior exploração bem-sucedida desta vulnerabilidade pode permitir que um invasor assuma o controle da máquina de destino”.

Os fornecedores de segurança observam que a Microsoft está enviando atualizações para mitigar outra variante da vulnerabilidade do Spectre em máquinas Intel (tanto o Meltdown quanto o Spectre foram descobertos em relatados por pesquisadores de segurança da Cyberus Technology , do Google e da Graz University of Technology).

E, claro, há atualizações disponíveis para abordar a vulnerabilidade do Adobe Flash Player que já está sendo explorada em ataques ativos para implantação de software malicioso. Esses ataques utilizam documentos do Microsoft Office com conteúdo malicioso incorporado do Flash Player distribuído por email.

As versões vulneráveis ​​do Flash incluem v. 29.0.0.171 e anteriores. A versão do Flash lançada hoje traz o programa para o v. 30.0.0.113 para Windows, Mac, Linux e Chrome OS. Caso você não saiba e queira detectar a presença do Flash em seu navegador assim como o número da versão instalada, poderá acessar este endereço: https://helpx.adobe.com/flash-player.html.

Lembramos que também é importante adquirir o hábito de fazer backup do seu computador antes de aplicar atualizações mensais da Microsoft. Apesar do Windows ter algumas ferramentas internas que podem ajudar na recuperação do Sistema Operacional após a aplicação de patchs ruins, a restauração do sistema para uma imagem de backup feita antes de instalar as atualizações é muito menos incômoda. Assim, você evita uma preocupação extra, quando está sentado lá torcendo para que a máquina reinicie sem desagradáveis surpresas após a aplicação do patch.

Isso pressupõe que você possa fazer o backup antes que a Microsoft decida corrigir o Windows nas máquinas sob sua tutela. A Microsoft afirma que, por padrão, o Windows 10 recebe atualizações automaticamente “e para clientes que executam versões anteriores, recomendamos que ativem as atualizações automáticas como uma prática recomendada”. A Microsoft não facilita a alteração dessa configuração para usuários do Windows 10, mas é possível.

Para todos os outros usuários do sistema operacional Windows, se você preferir ser alertado sobre novas atualizações quando elas estiverem disponíveis para que você possa escolher quando instalá-las, há uma configuração para isso no Windows Update.