Microsoft emite patches para 79 falhas, incluindo 3 falhas do Windows exploradas ativamente
A Microsoft divulgou na terça-feira que três novas falhas de segurança que afetam a plataforma Windows estão sendo exploradas ativamente como parte de sua atualização Patch Tuesday de setembro de 2024.
O lançamento mensal de segurança aborda um total de 79 vulnerabilidades, das quais sete são classificadas como Críticas, 71 são classificadas como Importantes e uma é classificada como Moderada em severidade. Isso além das 26 falhas que a gigante da tecnologia resolveu em seu navegador Edge baseado em Chromium desde o lançamento do Patch Tuesday do mês passado.
As três vulnerabilidades que foram transformadas em armas em um contexto malicioso estão listadas abaixo, juntamente com um bug que a Microsoft está tratando como explorado –
CVE-2024-38014 (pontuação CVSS: 7,8) – Vulnerabilidade de elevação de privilégio do Windows Installer
CVE-2024-38217 (pontuação CVSS: 5,4) – Vulnerabilidade de desvio de recurso de segurança do Windows Mark-of-the-Web (MotW)
CVE-2024-38226 (pontuação CVSS: 7,3) – Vulnerabilidade de desvio de recurso de segurança do Microsoft Publisher
CVE-2024-43491 (pontuação CVSS: 9,8) – Vulnerabilidade de execução remota de código do Microsoft Windows Update
“A exploração de CVE-2024-38226 e CVE-2024-38217 pode levar ao desvio de recursos de segurança importantes que bloqueiam a execução de macros do Microsoft Office”, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable, em um comunicado.
“Em ambos os casos, o alvo precisa ser convencido a abrir um arquivo especialmente criado de um servidor controlado pelo invasor. Onde eles diferem é que um invasor precisaria ser autenticado no sistema e ter acesso local a ele para explorar o CVE-2024-38226.”
Conforme divulgado pelo Elastic Security Labs no mês passado, o CVE-2024-38217 — também conhecido como LNK Stomping — teria sido usado indevidamente em fevereiro de 2018.
O CVE-2024-43491, por outro lado, é notável pelo fato de ser semelhante ao ataque de downgrade que a empresa de segurança cibernética SafeBreach detalhou no início do mês passado.
“A Microsoft está ciente de uma vulnerabilidade no Servicing Stack e reverteu as correções para algumas vulnerabilidades que afetam os Componentes Opcionais no Windows 10, versão 1507 (versão inicial lançada em julho de 2015)”, observou Redmond.
“Isso significa que um invasor pode explorar essas vulnerabilidades previamente mitigadas em sistemas Windows 10, versão 1507 (Windows 10 Enterprise 2015 LTSB e Windows 10 IoT Enterprise 2015 LTSB) que instalaram a atualização de segurança do Windows lançada em 12 de março de 2024 — KB5035858 (OS Build 10240.20526) ou outras atualizações lançadas até agosto de 2024.”
O fabricante do Windows disse ainda que o problema pode ser resolvido instalando a atualização da pilha de manutenção de setembro de 2024 (SSU KB5043936 ) e a atualização de segurança do Windows de setembro de 2024 ( KB5043083 ), nessa ordem.
Também vale ressaltar que a avaliação “Exploração detectada” da Microsoft para CVE-2024-43491 decorre da reversão de correções que abordavam vulnerabilidades que afetavam alguns Componentes Opcionais do Windows 10 (versão 1507) que foram explorados anteriormente.
“Nenhuma exploração do CVE-2024-43491 em si foi detectada”, disse a empresa. “Além disso, a equipe de produtos Windows da Microsoft descobriu esse problema, e não vimos nenhuma evidência de que ele seja de conhecimento público.”
Patches de software de outros fornecedores#
Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores nas últimas semanas para corrigir diversas vulnerabilidades, incluindo —
- Adobe
- Braço
- Bosch
- Broadcom (incluindo VMware)
- Cisco
- Citrix
- CÓDIGOS
- Link D
- Dell
- Drupal
- F5
- Fortinet
- Forte
- Laboratório Git
- Google Android e Pixel
- Google Chrome
- Nuvem do Google
- Google Wear OS
- Energia Hitachi
- HP
- HP Enterprise (incluindo Aruba Networks)
- IBM
- Intel
- Ivanta
- Lenovo
- Distribuições Linux Amazon Linux , Debian , Oracle Linux , Red Hat , Rocky Linux , SUSE e Ubuntu
- MediaTek
- Mitsubishi Elétrica
- MongoDB
- Mozilla Firefox, Firefox ESR, Focus e Thunderbird
- NVIDIA
- Nuvem própria
- Redes Palo Alto
- Progresso Software
- QNAP
- Qualcomm
- Automação Rockwell
- Samsung
- SEIVA
- Schneider Electric
- Siemens
- SolarWinds
- Parede Sônica
- Estrutura de primavera
- Sinologia
- Veeam
- Zimbra
- Zoho ManageEngine ServiceDesk Plus , SupportCenter Plus e ServiceDesk Plus MSP
- Zoom
- Zixel
Fonte: thehackernews.com