Na última terça-feira, a Microsoft disponibilizou correções para um total de 90 vulnerabilidades de segurança, das quais 10 são falhas do tipo zero-day. Entre essas, seis já estão sendo ativamente exploradas. Das 90 falhas identificadas, nove foram classificadas como Críticas, 80 como Importantes e uma como Moderada em termos de severidade. Além disso, 36 vulnerabilidades no navegador Edge também foram resolvidas desde o mês passado.
Os destaques da atualização Patch Tuesday incluem a correção de seis zero-days ativamente exploradas, como a CVE-2024-38189 (pontuação CVSS: 8.8), que afeta o Microsoft Project e permite a execução remota de código. Outra vulnerabilidade crítica é a CVE-2024-38178 (CVSS: 7.5), relacionada a uma corrupção de memória no Windows Scripting Engine, que pode ser explorada para comprometer sistemas.
Um dos pontos mais preocupantes é a falha de Elevação de Privilégio no Kernel do Windows, identificada como CVE-2024-38193 (CVSS: 7.8), que, se explorada com sucesso, pode conceder controle total sobre o sistema. Outras vulnerabilidades relevantes incluem a CVE-2024-38106, uma falha no driver Ancillary Function para WinSock.
Uma dessas falhas, a CVE-2024-38213, pode estar relacionada a ataques anteriores envolvendo o malware DarkGate. Essa vulnerabilidade permite que os atacantes contornem proteções do SmartScreen, levando o usuário a abrir arquivos maliciosos.
A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) adicionou essas falhas ao seu catálogo de Vulnerabilidades Conhecidamente Exploradas (KEV), obrigando agências federais a aplicar as correções até 3 de setembro de 2024.
Entre as vulnerabilidades de conhecimento público, destaca-se a CVE-2024-38199 (CVSS: 9.8), uma falha crítica no serviço Line Printer Daemon (LPD) que permite a execução remota de código. Além disso, a vulnerabilidade CVE-2024-21302 no modo Kernel Seguro do Windows ainda não recebeu uma atualização, representando um risco potencial de ataques de downgrade.
A vulnerabilidade CVE-2024-38198, relacionada ao Print Spooler, foi corrigida e impede que atacantes tenham privilégios de SYSTEM. Segundo a Microsoft, a exploração bem-sucedida dessa falha requer que o invasor vença uma condição de corrida.
No geral, esta atualização é crucial para mitigar riscos em ambientes corporativos, especialmente devido à exploração ativa de várias dessas vulnerabilidades. Além da Microsoft, outros fornecedores de tecnologia, como Adobe, Cisco, Google e VMware, também lançaram atualizações importantes nas últimas semanas, corrigindo suas respectivas vulnerabilidades.
Quer amadurecer seu programa de segurança cibernética? Conheça a EcoTrust, uma plataforma CAASM (Cyber Asset Attack Surface Management) que transforma riscos cibernéticos em respostas confiáveis. Agende uma demo aqui
Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.