Tech

Microsoft emite patches para 90 falhas, incluindo 10 falhas críticas de dia zero

Microsoft

Na terça-feira, a Microsoft lançou correções para resolver um whole de 90 falhas de segurança, incluindo 10 falhas de dia zero, das quais seis foram ativamente exploradas.

Dos 90 bugs, sete são classificados como Críticos, 79 são classificados como Importantes e um é classificado como Moderado em severidade. Isso também é um acréscimo às 36 vulnerabilidades que a gigante da tecnologia resolveu em seu navegador Edge desde o mês passado.

As atualizações do Patch Tuesday são notáveis ​​por abordar seis vulnerabilidades de dia zero ativamente exploradas –

  • CVE-2024-38189 (pontuação CVSS: 8,8) – Vulnerabilidade de execução remota de código do Microsoft Mission
  • CVE-2024-38178 (pontuação CVSS: 7,5) – Vulnerabilidade de corrupção de memória do mecanismo de script do Home windows
  • CVE-2024-38193 (pontuação CVSS: 7,8) – Driver de função auxiliar do Home windows para vulnerabilidade de elevação de privilégio do WinSock
  • CVE-2024-38106 (pontuação CVSS: 7,0) – Vulnerabilidade de elevação de privilégio do kernel do Home windows
  • CVE-2024-38107 (pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio do Home windows Energy Dependency Coordinator
  • CVE-2024-38213 (pontuação CVSS: 6,5) – Vulnerabilidade de desvio do recurso de segurança do Home windows Mark of the Internet

CVE-2024-38213, que permite que invasores ignorem as proteções do SmartScreen, exige que um invasor envie ao usuário um arquivo malicioso e o convença a abri-lo. O responsável pela descoberta e pelo relato da falha é Peter Girnus, da Pattern Micro, sugerindo que poderia ser um desvio para CVE-2024-21412 ou CVE-2023-36025, que foram explorados anteriormente por operadores de malware DarkGate.

Segurança cibernética

O desenvolvimento levou a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) a adicionar as falhas ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), o que obriga as agências federais a aplicar as correções até 3 de setembro de 2024.

Quatro dos CVEs abaixo são listados como publicamente conhecidos –

  • CVE-2024-38200 (pontuação CVSS: 7,5) – Vulnerabilidade de falsificação do Microsoft Workplace
  • CVE-2024-38199 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código do serviço Home windows Line Printer Daemon (LPD)
  • CVE-2024-21302 (pontuação CVSS: 6,7) – Vulnerabilidade de elevação de privilégio do modo kernel seguro do Home windows
  • CVE-2024-38202 (pontuação CVSS: 7,3) – Vulnerabilidade de elevação de privilégio da pilha do Home windows Replace

“Um invasor pode aproveitar essa vulnerabilidade induzindo uma vítima a acessar um arquivo especialmente criado, provavelmente por meio de um e-mail de phishing”, disse Scott Caveza, engenheiro de pesquisa da Tenable, sobre o CVE-2024-38200.

“A exploração bem-sucedida da vulnerabilidade pode resultar na exposição dos hashes do New Expertise Lan Supervisor (NTLM) pela vítima a um invasor remoto. Os hashes NTLM podem ser usados ​​indevidamente em ataques de retransmissão NTLM ou pass-the-hash para aumentar a presença do invasor em uma organização.”

A atualização também aborda uma falha de escalonamento de privilégios no componente Print Spooler (CVE-2024-38198, pontuação CVSS: 7,8), que permite que um invasor obtenha privilégios de SISTEMA. “A exploração bem-sucedida dessa vulnerabilidade exige que um invasor vença uma condição de corrida”, disse a Microsoft.

Dito isso, a Microsoft ainda não lançou atualizações para CVE-2024-38202 e CVE-2024-21302, que podem ser usadas para realizar ataques de downgrade contra a arquitetura de atualização do Home windows e substituir versões atuais dos arquivos do sistema operacional por versões mais antigas.

A divulgação ocorre após um relatório da Fortra sobre uma falha de negação de serviço (DoS) no driver do Frequent Log File System (CLFS) (CVE-2024-6768, pontuação CVSS: 6,8) que pode causar uma falha no sistema, resultando em Tela Azul da Morte (BSoD).

Quando contatado para comentar, um porta-voz da Microsoft disse ao The Hacker Information que o problema “não atende aos requisitos para manutenção imediata de acordo com nossas diretrizes de classificação de gravidade e que o consideraremos para uma futura atualização do produto”.

Segurança cibernética

“A técnica descrita requer que um invasor já tenha obtido capacidades de execução de código na máquina alvo e não concede permissões elevadas. Nós encorajamos os clientes a praticar bons hábitos de computação on-line, incluindo ter cuidado ao executar programas que não são reconhecidos pelo usuário”, acrescentou o porta-voz.

Patches de software program de outros fornecedores

Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo —

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Verifique também
Close
Back to top button