Tech

Microsoft emite patches para 79 falhas, incluindo 3 falhas do Home windows exploradas ativamente

Microsoft

A Microsoft divulgou na terça-feira que três novas falhas de segurança que afetam a plataforma Home windows estão sendo exploradas ativamente como parte de sua atualização Patch Tuesday de setembro de 2024.

O lançamento mensal de segurança aborda um whole de 79 vulnerabilidades, das quais sete são classificadas como Críticas, 71 são classificadas como Importantes e uma é classificada como Moderada em severidade. Isso além das 26 falhas que a gigante da tecnologia resolveu em seu navegador Edge baseado em Chromium desde o lançamento do Patch Tuesday do mês passado.

As três vulnerabilidades que foram transformadas em armas em um contexto malicioso estão listadas abaixo, juntamente com um bug que a Microsoft está tratando como explorado –

  • CVE-2024-38014 (pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio do Home windows Installer
  • CVE-2024-38217 (pontuação CVSS: 5,4) – Vulnerabilidade de desvio do recurso de segurança Mark-of-the-Net (MotW) do Home windows
  • CVE-2024-38226 (pontuação CVSS: 7,3) – Vulnerabilidade de desvio de recurso de segurança do Microsoft Writer
  • CVE-2024-43491 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código do Microsoft Home windows Replace

“A exploração de CVE-2024-38226 e CVE-2024-38217 pode levar ao desvio de recursos de segurança importantes que bloqueiam a execução de macros do Microsoft Workplace”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable, em um comunicado.

Segurança cibernética

“Em ambos os casos, o alvo precisa ser convencido a abrir um arquivo especialmente criado de um servidor controlado pelo invasor. Onde eles diferem é que um invasor precisaria ser autenticado no sistema e ter acesso native a ele para explorar o CVE-2024-38226.”

Conforme divulgado pelo Elastic Safety Labs no mês passado, o CVE-2024-38217 — também conhecido como LNK Stomping — teria sido usado indevidamente em fevereiro de 2018.

O CVE-2024-43491, por outro lado, é notável pelo fato de ser semelhante ao ataque de downgrade que a empresa de segurança cibernética SafeBreach detalhou no início do mês passado.

“A Microsoft está ciente de uma vulnerabilidade no Servicing Stack e reverteu as correções para algumas vulnerabilidades que afetam os Componentes Opcionais no Home windows 10, versão 1507 (versão inicial lançada em julho de 2015)”, observou Redmond.

“Isso significa que um invasor pode explorar essas vulnerabilidades previamente mitigadas em sistemas Home windows 10, versão 1507 (Home windows 10 Enterprise 2015 LTSB e Home windows 10 IoT Enterprise 2015 LTSB) que instalaram a atualização de segurança do Home windows lançada em 12 de março de 2024 — KB5035858 (OS Construct 10240.20526) ou outras atualizações lançadas até agosto de 2024.”

O fabricante do Home windows disse ainda que o problema pode ser resolvido instalando a atualização da pilha de manutenção de setembro de 2024 (SSU KB5043936) e a atualização de segurança do Home windows de setembro de 2024 (KB5043083), nessa ordem.

Também vale ressaltar que a avaliação “Exploração detectada” da Microsoft para CVE-2024-43491 decorre da reversão de correções que abordavam vulnerabilidades que afetavam determinados Componentes Opcionais do Home windows 10 (versão 1507), alguns dos quais foram explorados anteriormente.

“Nenhuma exploração do CVE-2024-43491 em si foi detectada”, disse a empresa. “Além disso, a equipe de produtos Home windows da Microsoft descobriu esse problema, e não vimos nenhuma evidência de que ele seja de conhecimento público.”

Segurança cibernética

Patches de software program de outros fornecedores

Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo —

  • Adobe
  • Braço
  • Bosch
  • Broadcom (incluindo VMware)
  • Cisco
  • Citrix
  • CÓDIGOS
  • Hyperlink D
  • Dell
  • Drupal
  • F5
  • Fortinet
  • Forte
  • Laboratório Git
  • Google Android e Pixel
  • Google Chrome
  • Nuvem do Google
  • Google Put on OS
  • Energia Hitachi
  • HP
  • HP Enterprise (incluindo Aruba Networks)
  • IBM
  • Intel
  • Ivanta
  • Lenovo
  • Distribuições Linux Amazon Linux, Debian, Oracle Linux, Pink Hat, Rocky Linux, SUSE e Ubuntu
  • MediaTek
  • Mitsubishi Elétrica
  • MongoDB
  • Mozilla Firefox, Firefox ESR, Focus e Thunderbird
  • NVIDIA
  • Nuvem própria
  • Redes Palo Alto
  • Software program de progresso
  • QNAP
  • Qualcomm
  • Automação Rockwell
  • Samsung
  • SEIVA
  • Schneider Electrical
  • Siemens
  • SolarWinds
  • Parede Sônica
  • Estrutura de primavera
  • Sinologia
  • Veeam
  • Zimbra
  • Zoho ManageEngine ServiceDesk Plus, SupportCenter Plus e ServiceDesk Plus MSP
  • Zoom, e
  • Zixel

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button