A Microsoft lançou uma atualização de segurança para corrigir 118 vulnerabilidades em sua linha de software, destacando a importância da manutenção contínua da segurança em um cenário de ameaças em constante evolução. Dentre essas falhas, três foram classificadas como Críticas, 113 como Importantes e duas como Moderadas.
Vulnerabilidades em Destaque
Entre as 118 falhas corrigidas, cinco já eram conhecidas publicamente no momento do lançamento, e duas estão sendo exploradas ativamente. A seguir, um detalhamento das vulnerabilidades mais significativas:
CVE-2024-43572 (CVSS: 7.8) – Esta vulnerabilidade de execução remota de código afeta o Console de Gerenciamento Microsoft. A exploração ativa dessa falha já foi detectada, levantando preocupações sobre a segurança de sistemas que utilizam essa funcionalidade. Pesquisadores, incluindo Andres e Shady, foram creditados por relatar essa vulnerabilidade, que permite que um invasor execute comandos maliciosos de forma remota.
CVE-2024-43573 (CVSS: 6.5) – Outra vulnerabilidade crítica de falsificação na plataforma MSHTML do Windows. Embora sua exploração ativa tenha sido observada, a Microsoft não divulgou detalhes sobre a técnica utilizada pelos invasores. Essa vulnerabilidade é semelhante a falhas anteriores (CVE-2024-38112 e CVE-2024-43461), que foram exploradas por agentes de ameaças para distribuir o malware Atlantida Stealer.
CVE-2024-43583 (CVSS: 7.8) – Refere-se a uma vulnerabilidade de elevação de privilégios no Winlogon, que permite a um invasor obter níveis de acesso não autorizados ao sistema.
CVE-2024-20659 (CVSS: 7.1) – Um bypass do recurso de segurança do Windows Hyper-V, possibilitando que atacantes contornem proteções críticas.
CVE-2024-6197 (CVSS: 8.8) – Esta vulnerabilidade afeta o Curl, um projeto de código aberto, e embora não seja de responsabilidade da Microsoft, seu alto índice de gravidade a torna uma preocupação significativa.
A exploração das vulnerabilidades CVE-2024-43572 e CVE-2024-43573 foi confirmada pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA), que as incluiu em seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais implementem as correções até 29 de outubro de 2024.
Outras Vulnerabilidades Críticas
Adicionalmente, a Microsoft abordou outras falhas críticas, como:
CVE-2024-43468 (CVSS: 9.8) – Uma vulnerabilidade de execução remota no Microsoft Configuration Manager que pode permitir que invasores não autenticados executem comandos arbitrários no servidor ou banco de dados.
CVE-2024-43488 (CVSS: 8.8) – Refere-se a uma falha de execução remota de código na extensão do Visual Studio Code para Arduino.
CVE-2024-43582 (CVSS: 8.1) – Esta falha permite a execução remota de código através do protocolo RDP, exigindo que um invasor envie pacotes malformados a um host RPC do Windows.
Além da Microsoft, outros fornecedores também lançaram atualizações de segurança recentemente para corrigir vulnerabilidades críticas. Entre eles estão:
- Adobe
- Amazon Web Services (AWS)
- Apache Avro
- Apple
- AutomationDirect
- Bosch
- Broadcom (incluindo VMware)
- Cisco (incluindo Splunk)
- Citrix
- Code
- DrayTek
- Drupal
- F5
- Fortinet
- GitLab
- Google (incluindo Android, Chrome e Google Cloud)
- Hitachi Energy
- HP e HP Enterprise (incluindo Aruba Networks)
- IBM
- Intel
- Ivanti
- Jenkins
- Juniper Networks
- Lenovo
- Distribuições Linux (Amazon Linux, Debian, Oracle Linux, Red Hat, Rocky Linux, SUSE e Ubuntu)
- MediaTek
- Mitsubishi Electric
- MongoDB
- Mozilla (Firefox, Firefox ESR, Thunderbird)
- NVIDIA
- Okta
- Palo Alto Networks
- Progress Software
- QNAP
- Qualcomm
- Rockwell Automation
- Salesforce Tableau
- Samsung
- Schneider Electric
- Siemens
- Sophos
- Synology
- Trend Micro
- Veritas
- Zoom
- Zyxel
Quer amadurecer seu programa de segurança cibernética? Conheça a EcoTrust, uma plataforma CAASM (Cyber Asset Attack Surface Management) que transforma riscos cibernéticos em respostas confiáveis. Agende uma demo aqui
Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.