A Microsoft abordou um total de 61 novas falhas de segurança em seu software como parte das atualizações de Patch Tuesday para maio de 2024, incluindo dois zero-days que foram ativamente explorados na natureza.
Das 61 falhas, uma é classificada como Crítica, 59 como Importantes e uma como Moderada em gravidade. Isso se soma a 30 vulnerabilidades resolvidas no navegador Edge baseado em Chromium ao longo do último mês, incluindo dois zero-days recentemente divulgados que foram marcados como explorados em ataques.
As duas falhas de segurança que foram usadas de forma maliciosa na natureza são as seguintes:
– CVE-2024-30040 (pontuação CVSS: 8.8) – Vulnerabilidade de Bypass de Segurança da Plataforma MSHTML do Windows
– CVE-2024-30051 (pontuação CVSS: 7.8) – Vulnerabilidade de Elevação de Privilégios da Biblioteca Principal do Windows Desktop Window Manager (DWM)
“Um atacante não autenticado que explorar com sucesso essa vulnerabilidade pode obter a execução de código convencendo um usuário a abrir um documento malicioso, momento em que o atacante pode executar código arbitrário no contexto do usuário”, disse a gigante da tecnologia em um aviso para o CVE-2024-30040.
No entanto, a exploração bem-sucedida requer que um invasor convença o usuário a carregar um arquivo especialmente elaborado em um sistema vulnerável, distribuído seja por e-mail ou mensagem instantânea, e enganá-lo para manipulá-lo. Curiosamente, a vítima não precisa clicar ou abrir o arquivo malicioso para ativar a infecção.
Por outro lado, o CVE-2024-30051 poderia permitir a um ator mal-intencionado obter privilégios de SISTEMA. Três grupos de pesquisadores da Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group e Mandiant foram creditados por descobrir e relatar a falha, indicando uma provável exploração generalizada.
Ambas as vulnerabilidades foram adicionadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais apliquem as correções mais recentes até 4 de junho de 2024.
Também resolvidas pela Microsoft estão várias falhas de execução remota de código, incluindo nove que afetam o Driver do Modem Móvel do Windows e sete que afetam o Serviço de Roteamento e Acesso Remoto do Windows (RRAS).
Outras falhas notáveis abrangem falhas de escalonamento de privilégios no driver do Sistema de Arquivos de Log Comum (CLFS) – CVE-2024-29996, CVE-2024-30025 (pontuações CVSS: 7.8), e CVE-2024-30037 (pontuação CVSS: 7.5) – Win32k (CVE-2024-30028 e CVE-2024-30030, pontuações CVSS: 7.8), Serviço de Pesquisa do Windows (CVE-2024-30033, pontuação CVSS: 7.0), e Kernel do Windows (CVE-2024-30018, pontuação CVSS: 7.8).
Em março de 2024, a Kaspersky revelou que atores maliciosos estão tentando explorar ativamente falhas de escalonamento de privilégios agora corrigidas em vários componentes do Windows devido ao fato de que “é uma maneira muito fácil de obter rapidamente o NT AUTHORITYSYSTEM”.
A Akamai também destacou uma nova técnica de escalonamento de privilégios que afeta ambientes de Diretório Ativo (AD) e se aproveita do grupo de administradores do DHCP.
“No caso de a função do servidor DHCP ser instalada em um Controlador de Domínio (DC), isso poderia permitir que eles obtenham privilégios de administrador de domínio”, observou a empresa. “Além de fornecer um primitivo de escalonamento de privilégios, a mesma técnica também poderia ser usada para criar um mecanismo de persistência no domínio de forma furtiva.”
Para finalizar, há uma vulnerabilidade de bypass de segurança afetando o Marca da Web do Windows que pode ser explorada por meio de um arquivo malicioso para evitar defesas.
Recentemente criticada por uma série de lapsos de segurança que levaram a uma violação de sua infraestrutura por atores estatais da China e da Rússia, a Microsoft delineou uma série de medidas para priorizar a segurança acima de todos os outros recursos do produto como parte de sua Iniciativa de Futuro Seguro.
“Além disso, vamos instilar responsabilidade baseando parte da compensação da Equipe de Liderança Sênior da empresa em nosso progresso na consecução de nossos planos e marcos de segurança”, disse Charlie Bell, vice-presidente executivo de Segurança da Microsoft.
Patches de Software de Outros Fornecedores
Além da Microsoft, atualizações de segurança também foram lançadas por outros fornecedores ao longo das últimas semanas para corrigir várias vulnerabilidades.