Toda segunda terça-feira do mês, a Microsoft lança sua coleção mais recente de correções de segurança. A definição não oficial de ‘Patch Tuesday’ foi usada pela Microsoft nos últimos 20 anos para descrever o lançamento da empresa de correções de segurança para Windows e outros produtos e não é diferente em 2023.
Leia também: O que é a Patch Tuesday da Microsoft
Patch Tuesday de abril de 2023
Para abril de 2023, a atualização da empresa se concentra em fechar várias vulnerabilidades, bem como uma falha desagradável de dia zero.
Segundo o boletim de segurança oficial da Microsoft, os patches lançados em abril de 2023 fornecem atualizações para muitos componentes do Windows, incluindo o Kernel, Win32K API, .NET Core, a plataforma de nuvem Azure, aplicativos do Microsoft Office, Visual Studio e Windows Active Directory. Considerando tudo, o último Patch Tuesday corrige 97 falhas de segurança.
Sete vulnerabilidades são classificadas com um nível de risco “crítico”, pois podem ser usadas para executar remotamente códigos potencialmente maliciosos.
As falhas do Patch Tuesday são classificadas da seguinte forma: 20 vulnerabilidades de elevação de privilégio, oito vulnerabilidades de desvio de recurso de segurança, 45 vulnerabilidades de execução remota de código, 10 vulnerabilidades de divulgação de informações, nove vulnerabilidades de negação de serviço e seis vulnerabilidades de falsificação.
![](https://static.techspot.com/images2/news/bigimage/2023/04/2023-04-12-image-22.jpg)
A lista não inclui 17 falhas de segurança no Microsoft Edge que foram corrigidas há uma semana. Um relatório completo sobre todas as falhas e avisos relacionados foi publicado pela Bleeping Computer.
Além das correções de segurança, no dia do Patch Tuesday, a Microsoft também lançou atualizações cumulativas não relacionadas à segurança para Windows 11 (KB5025239) e Windows 10 (KB5025221, KB5025229).
A única vulnerabilidade de dia zero é rastreada como CVE-2023-28252, ou ‘Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows’.
Um invasor que explorar com êxito essa vulnerabilidade poderá obter privilégios de sistema, explica a Microsoft, o que significa que poderá obter o nível de acesso mais alto disponível em um sistema operacional Windows.
De acordo com pesquisadores de segurança, os cibercriminosos já estão tentando explorar o bug CVE-2023-28252 para espalhar o ransomware Nokoyawa para organizações pertencentes aos setores de atacado, energia, manufatura e saúde.
A falha é semelhante a outro bug de escalonamento de privilégios supostamente corrigido pela Microsoft em fevereiro, que, de acordo com o pesquisador da Zero Day Initiative, Dustin Childs, implica que a correção original não foi suficiente e que os invasores encontraram uma nova maneira de contorná-la.
A Microsoft lançou seus patches mais recentes por meio do Windows Update, sistemas de gerenciamento de atualização, como o WSUS, e como downloads diretos no site do Catálogo do Microsoft Update.
Outras empresas de software que lançam atualizações de segurança em sincronia com o Patch Tuesday deste mês da Microsoft incluem Apple, Cisco, Fortinet, Google e SAP.