Microsoft emite atualização de segurança corrigindo 118 falhas, duas ativamente exploradas.
A Microsoft lançou atualizações de segurança para corrigir um total de 118 vulnerabilidades em seu portfólio de software, duas das quais foram ativamente exploradas.
Das 118 falhas, três são classificadas como Críticas, 113 são classificadas como Importantes e duas são classificadas como Moderadas em gravidade. A atualização do Patch Tuesday não inclui as 25 falhas adicionais que a gigante da tecnologia corrigiu em seu navegador Edge baseado em Chromium no mês passado.
Cinco das vulnerabilidades são listadas como publicamente conhecidas no momento do lançamento, com duas delas sendo exploradas ativamente como vulnerabilidades de dia zero.
- CVE-2024-43572 (pontuação CVSS: 7,8) – Vulnerabilidade de execução remota de código do Microsoft Management Console (exploração detectada)
- CVE-2024-43573 (pontuação CVSS: 6,5) – Vulnerabilidade de falsificação da plataforma MSHTML do Windows (exploração detectada)
- CVE-2024-43583 (pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio do Winlogon
- CVE-2024-20659 (pontuação CVSS: 7,1) – Vulnerabilidade de desvio de recurso de segurança do Windows Hyper-V
- CVE-2024-6197 (pontuação CVSS: 8,8) – Vulnerabilidade de execução remota de código Curl de código aberto ( CVE não Microsoft )
Vale ressaltar que CVE-2024-43573 é semelhante a CVE-2024-38112 e CVE-2024-43461 , duas outras falhas de falsificação de MSHTML que foram exploradas antes de julho de 2024 pelo agente de ameaça Void Banshee para distribuir o malware Atlantida Stealer.
A Microsoft não menciona como as duas vulnerabilidades são exploradas na natureza, e por quem, ou quão disseminadas elas são. Ela deu crédito aos pesquisadores Andres e Shady por relatar CVE-2024-43572, mas nenhum reconhecimento foi dado para CVE-2024-43573, levantando a possibilidade de que poderia ser um caso de desvio de patch.
“Desde a descoberta do CVE-2024-43572, a Microsoft agora impede que arquivos MSC não confiáveis sejam abertos em um sistema”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable, em uma declaração compartilhada com o The Hacker News.
A exploração ativa de CVE-2024-43572 e CVE-2024-43573 também foi observada pela Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), que as adicionou ao seu catálogo de Vulnerabilidades Exploradas Conhecidas ( KEV ), exigindo que as agências federais apliquem as correções até 29 de outubro de 2024.
Entre todas as falhas divulgadas por Redmond na terça-feira, a mais grave diz respeito a uma falha de execução remota no Microsoft Configuration Manager ( CVE-2024-43468 , pontuação CVSS: 9,8) que pode permitir que atores não autenticados executem comandos arbitrários.
“Um invasor não autenticado pode explorar essa vulnerabilidade enviando solicitações especialmente criadas para o ambiente de destino, que são processadas de maneira insegura, permitindo que o invasor execute comandos no servidor e/ou banco de dados subjacente”, disse.
Duas outras falhas de gravidade crítica também estão relacionadas à execução remota de código na extensão Visual Studio Code para Arduino ( CVE-2024-43488 , pontuação CVSS: 8,8) e no Remote Desktop Protocol (RDP) Server ( CVE-2024-43582 , pontuação CVSS: 8,1).
“A exploração exige que um invasor envie pacotes deliberadamente malformados para um host RPC do Windows e leva à execução de código no contexto do serviço RPC, embora o que isso significa na prática possa depender de fatores como a configuração de Restrição de Interface RPC no ativo alvo”, disse Adam Barnett, engenheiro de software líder na Rapid7, sobre o CVE-2024-43582.
“Um lado positivo: a complexidade do ataque é alta, já que o invasor precisa vencer uma condição de corrida para acessar a memória de forma inadequada.”
Patches de software de outros fornecedores#
Fora da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo —
- Adobe
- Serviços da Web da Amazon
- Apache Avro
- Maçã
- Automação Direta
- Bosch
- Broadcom (incluindo VMware)
- Cisco (incluindo Splunk )
- Citrix
- CÓDIGOS
- Dell
- Draytek
- Drupal
- F5
- Fortinet
- Laboratório Git
- Google Android
- Google Chrome
- Nuvem do Google
- Energia Hitachi
- HP
- HP Enterprise (incluindo Aruba Networks)
- IBM
- Intel
- Ivanti
- Jenkins
- Redes Juniper
- Lenovo
- Distribuições Linux Amazon Linux , Debian , Oracle Linux , Red Hat , Rocky Linux , SUSE e Ubuntu
- MediaTek
- Mitsubishi Elétrica
- MongoDB
- Mozilla Firefox, Firefox ESR e Thunderbird
- NVIDIA
- Octa
- Redes Palo Alto
- Software de progresso
- QNAP
- Qualcomm
- Automação Rockwell
- Tabela do Salesforce
- Samsung
- SEIVA
- Schneider Electric
- Siemens
- Sofos
- Sinologia
- Microtendência
- Verdadeiras
- Zoom , e
- Zyxel
Fonte: thehackernews.com