Tech

Microsoft corrige 61 falhas, incluindo dois dias zero explorados ativamente

Microsoft

A Microsoft corrigiu um whole de 61 novas falhas de segurança em seu software program como parte de suas atualizações de Patch Tuesday para maio de 2024, incluindo dois dias zero que foram explorados ativamente em estado selvagem.

Das 61 falhas, uma é classificada como Crítica, 59 são classificadas como Importantes e uma é classificada como Moderada em gravidade. Isso se soma às 30 vulnerabilidades resolvidas no navegador Edge baseado em Chromium no mês passado, incluindo duas vulnerabilidades de dia zero divulgadas recentemente (CVE-2024-4671 e CVE-2024-4761) que foram marcadas como exploradas em ataques.

As duas deficiências de segurança que foram transformadas em armas estão abaixo:

  • CVE-2024-30040 (pontuação CVSS: 8,8) – Vulnerabilidade de desvio de recurso de segurança da plataforma Home windows MSHTML
  • CVE-2024-30051 (Pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio da biblioteca principal do Home windows Desktop Window Supervisor (DWM)

“Um invasor não autenticado que explorasse com sucesso esta vulnerabilidade poderia obter execução de código convencendo um usuário a abrir um documento malicioso, momento em que o invasor poderia executar código arbitrário no contexto do usuário”, disse a gigante da tecnologia em um comunicado para CVE-2024 -30040.

No entanto, a exploração bem-sucedida exige que um invasor convença o usuário a carregar um arquivo especialmente criado em um sistema vulnerável, distribuído por e-mail ou mensagem instantânea, e induza-o a manipulá-lo. Curiosamente, a vítima não precisa clicar ou abrir o arquivo malicioso para ativar a infecção.

Por outro lado, o CVE-2024-30051 pode permitir que um agente de ameaça obtenha privilégios de SISTEMA. Três grupos de pesquisadores da Kaspersky, DBAPPSecurity WeBin Lab, Google Risk Evaluation Group e Mandiant foram creditados por descobrir e relatar a falha, indicando uma provável exploração generalizada.

Cíber segurança

“Vimos ele ser usado junto com o QakBot e outros malwares e acreditamos que vários agentes de ameaças têm acesso a ele”, disseram os pesquisadores da Kaspersky, Boris Larin e Mert Degirmenci.

Ambas as vulnerabilidades foram adicionadas pela Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo que as agências federais apliquem as correções mais recentes até 4 de junho de 2024.

Também foram resolvidos pela Microsoft vários bugs de execução remota de código, incluindo nove afetando o driver de banda larga móvel do Home windows e sete afetando o serviço de roteamento e acesso remoto do Home windows (RRAS).

Outras falhas notáveis ​​​​abrangem falhas de escalonamento de privilégios no driver Widespread Log File System (CLFS) – CVE-2024-29996, CVE-2024-30025 (pontuação CVSS: 7,8) e CVE-2024-30037 (pontuação CVSS: 7,5) – Win32k (CVE-2024-30028 e CVE-2024-30030, pontuações CVSS: 7,8), Home windows Search Service (CVE-2024-30033, pontuação CVSS: 7,0) e Home windows Kernel (CVE-2024-30018, pontuação CVSS: 7,8) .

Em março de 2024, a Kaspersky revelou que os agentes de ameaças estão tentando explorar ativamente falhas de escalonamento de privilégios agora corrigidas em vários componentes do Home windows devido ao fato de que “é uma maneira muito fácil de obter um NT AUTHORITYSYSTEM rápido”.

A Akamai descreveu ainda uma nova técnica de escalonamento de privilégios que afeta os ambientes do Lively Listing (AD) que aproveita o grupo de administradores DHCP.

“Nos casos em que a função de servidor DHCP está instalada em um Controlador de Domínio (DC), isso pode permitir que eles obtenham privilégios de administrador de domínio”, observou a empresa. “Além de fornecer uma primitiva de escalonamento de privilégios, a mesma técnica também poderia ser usada para criar um mecanismo furtivo de persistência de domínio.

Cíber segurança

Completando a lista está uma vulnerabilidade de desvio de recurso de segurança (CVE-2024-30050, pontuação CVSS: 5.4) impactando o Home windows Mark-of-the-Net (MotW) que pode ser explorada por meio de um arquivo malicioso para escapar das defesas.

Patches de software program de outros fornecedores

Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo –

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button