A Microsoft abordou um total de 61 novas falhas de segurança em seu software como parte de suas atualizações do Patch Tuesday para maio de 2024, incluindo dois zero-days que foram ativamente explorados na natureza.
Das 61 falhas, uma é classificada como crítica, 59 são classificadas como importantes e uma é classificada como moderada em gravidade. Isso se soma a 30 vulnerabilidades resolvidas no navegador Edge baseado em Chromium ao longo do último mês, incluindo dois zero-days recentemente divulgados (CVE-2024-4671 e CVE-2024-4761) que foram marcados como explorados em ataques.
As duas deficiências de segurança que foram utilizadas na natureza são:
– CVE-2024-30040 (pontuação CVSS: 8.8) – Vulnerabilidade de descarte de segurança da plataforma Windows MSHTML
– CVE-2024-30051 (pontuação CVSS: 7.8) – Vulnerabilidade de elevação de privilégio da biblioteca principal do Gerenciador de Janelas de Área de Trabalho do Windows (DWM)
Ambas as vulnerabilidades foram adicionadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais apliquem as correções mais recentes até 4 de junho de 2024.
Além disso, a Microsoft resolveu vários bugs de execução remota de código, incluindo nove que afetam o Driver de Banda Larga Móvel do Windows e sete que afetam o Serviço de Roteamento e Acesso Remoto do Windows (RRAS).
Outras falhas notáveis incluem falhas de escalonamento de privilégios no driver do Sistema de Arquivos de Log Comum (CLFS), no sistema Win32k, no Serviço de Pesquisa do Windows e no Kernel do Windows.
Ressaltamos também uma vulnerabilidade de descarte de segurança (CVE-2024-30050, pontuação CVSS: 5.4) que impacta o Marcador-da-Web do Windows e pode ser explorada por meio de um arquivo malicioso para burlar as defesas.
A Microsoft, que foi recentemente criticada por uma série de falhas de segurança que levaram a uma violação de sua infraestrutura por atores estatais da China e Rússia, estabeleceu uma série de medidas para priorizar a segurança acima de todos os outros recursos do produto como parte de sua Iniciativa de Futuro Seguro (SFI).
Além disso, outras atualizações de segurança foram lançadas por outros fornecedores nas últimas semanas para corrigir várias vulnerabilidades.