Tech

As atualizações de março da Microsoft corrigem 61 vulnerabilidades, incluindo falhas críticas do Hyper-V

Atualizações da Microsoft

A Microsoft lançou na terça-feira sua atualização mensal de segurança, abordando 61 falhas de segurança diferentes em seu software program, incluindo dois problemas críticos que afetam o Home windows Hyper-V que podem levar à negação de serviço (DoS) e execução remota de código.

Das 61 vulnerabilidades, duas são classificadas como Críticas, 58 são classificadas como Importantes e uma é classificada como Baixa em gravidade. Nenhuma das falhas está listada como publicamente conhecida ou sob ataque ativo no momento do lançamento, mas seis delas foram marcadas com uma avaliação de “Exploração mais provável”.

As correções são um acréscimo a 17 falhas de segurança que foram corrigidas no navegador Edge baseado em Chromium da empresa desde o lançamento das atualizações do Patch Tuesday de fevereiro de 2024.

No topo da lista de deficiências críticas estão CVE-2024-21407 e CVE-2024-21408, que afetam o Hyper-V e podem resultar na execução remota de código e em uma condição DoS, respectivamente.

A atualização da Microsoft também aborda falhas de escalonamento de privilégios no Azure Kubernetes Service Confidential Container (CVE-2024-21400, pontuação CVSS: 9,0), Home windows Composite Picture File System (CVE-2024-26170, pontuação CVSS: 7,8) e Autenticador (CVE- 2024-21390, pontuação CVSS: 7,1).

A exploração bem-sucedida do CVE-2024-21390 exige que o invasor tenha uma presença native no dispositivo por meio de malware ou de um aplicativo malicioso já instalado por algum outro meio. Também é necessário que a vítima feche e reabra o aplicativo Authenticator.

“A exploração desta vulnerabilidade pode permitir que um invasor obtenha acesso a códigos de autenticação multifatorial para as contas da vítima, bem como modificar ou excluir contas no aplicativo autenticador, mas não impedir que o aplicativo seja iniciado ou executado”, disse a Microsoft em um comunicado. .

“Embora a exploração dessa falha seja considerada menos provável, sabemos que os invasores estão ansiosos para encontrar maneiras de contornar a autenticação multifatorial”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable, em comunicado compartilhado com o The Hacker Information.

“Ter acesso a um dispositivo alvo já é ruim o suficiente, pois eles podem monitorar as teclas digitadas, roubar dados e redirecionar usuários para websites de phishing, mas se o objetivo for permanecer furtivo, eles podem manter esse acesso e roubar códigos de autenticação multifatorial para fazer login para contas confidenciais, roubar dados ou sequestrar completamente as contas, alterando as senhas e substituindo o dispositivo de autenticação multifatorial, bloqueando efetivamente o acesso do usuário às suas contas.”

Outra vulnerabilidade digna de nota é um bug de escalonamento de privilégios no componente Print Spooler (CVE-2024-21433, pontuação CVSS: 7.0) que pode permitir que um invasor obtenha privilégios SYSTEM, mas apenas ao vencer uma condição de corrida.

A atualização também corrige uma falha de execução remota de código no Change Server (CVE-2024-26198, pontuação CVSS: 8,8) que um agente de ameaça não autenticado poderia abusar, colocando um arquivo especialmente criado em um diretório on-line e enganando a vítima para abri-lo, resultando na execução de arquivos DLL maliciosos.

A vulnerabilidade com a classificação CVSS mais alta é CVE-2024-21334 (pontuação CVSS: 9,8), que diz respeito a um caso de execução remota de código que afeta a Open Administration Infrastructure (OMI).

“Um invasor remoto não autenticado poderia acessar a instância OMI pela Web e enviar solicitações especialmente criadas para acionar uma vulnerabilidade de uso após liberação”, disse Redmond.

“O primeiro trimestre do Patch Tuesday de 2024 foi mais calmo em comparação com os últimos quatro anos”, disse Narang. “Em média, houve 237 CVEs corrigidos no primeiro trimestre de 2020 a 2023. No primeiro trimestre de 2024, a Microsoft corrigiu apenas 181 CVEs. O número médio de CVEs corrigidos em março nos últimos quatro anos foi de 86.”

Patches de software program de outros fornecedores

Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo –

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button