Você está visualizando atualmente Microsoft Corrige 61 Falhas, Incluindo Duas Zero-Day Ativamente Exploradas

Microsoft Corrige 61 Falhas, Incluindo Duas Zero-Day Ativamente Exploradas

A Microsoft corrigiu um total de 61 novas falhas de segurança em seu software como parte das atualizações Patch Tuesday para maio de 2024, incluindo dois zero-days que estão sendo ativamente explorados. Das 61 falhas, uma é classificada como Crítica, 59 são classificadas como Importantes e uma é classificada como Moderada em gravidade. Isso se soma às 30 vulnerabilidades resolvidas no navegador Edge baseado em Chromium no último mês, incluindo dois zero-days recentemente divulgados que foram marcados como explorados em ataques. As duas deficiências de segurança que foram usadas em ataques são o CVE-2024-30040 (CVSS score: 8.8) – Vulnerabilidade de Bypass de Segurança da Plataforma MSHTML do Windows e o CVE-2024-30051 (CVSS score: 7.8) – Vulnerabilidade de Elevação de Privilégios da Biblioteca Principal DWM do Windows Desktop Window Manager (DWM). “Um atacante não autenticado que explorar com sucesso esta vulnerabilidade poderia obter execução de código ao convencer um usuário a abrir um documento malicioso, momento em que o atacante poderia executar código arbitrário no contexto do usuário”, disse a gigante da tecnologia em um aviso para o CVE-2024-30040. No entanto, para obter sucesso na exploração, um atacante deve convencer o usuário a carregar um arquivo especialmente criado em um sistema vulnerável, distribuído via e-mail ou mensagem instantânea, e enganá-los para manipulá-lo. Interessantemente, a vítima não precisa clicar ou abrir o arquivo malicioso para ativar a infecção. Por outro lado, o CVE-2024-30051 poderia permitir que um ator malicioso obtenha privilégios do SISTEMA. Três grupos de pesquisadores da Kaspersky, DBAPPSecurity WeBin Lab, Google Threat Analysis Group e Mandiant foram creditados por descobrir e relatar a falha, indicando uma provável exploração generalizada. Ambas as vulnerabilidades foram adicionadas pela U.S. Cybersecurity and Infrastructure Security Agency (CISA) ao seu catálogo de Vulnerabilidades Conhecidas Exploradas (KEV), exigindo que as agências federais apliquem as correções mais recentes até 4 de junho de 2024. Além disso, a Microsoft resolveu vários bugs de execução remota de código, incluindo nove que afetam o Driver de Banda Larga Móvel do Windows e sete que afetam o Serviço de Roteamento e Acesso Remoto do Windows (RRAS). Outras falhas notáveis englobam falhas de escalonamento de privilégios no driver do Sistema de Arquivo de Log Comum (CLFS) – CVE-2024-29996, CVE-2024-30025 (CVSS scores: 7.8), e CVE-2024-30037 (CVSS score: 7.5) – Win32k (CVE-2024-30028 e CVE-2024-30030, CVSS scores: 7.8), Serviço de Busca do Windows (CVE-2024-30033, pontuação CVSS: 7.0) e Kernel do Windows (CVE-2024-30018, pontuação CVSS: 7.8). Em março de 2024, a Kaspersky revelou que atores ameaçadores estão tentando explorar ativamente falhas de escalonamento de privilégios agora corrigidas em vários componentes do Windows devido ao fato de que “é uma maneira muito fácil de obter rapidamente o NT AUTHORITYSYSTEM”. Akamai também detalhou uma nova técnica de escalonamento de privilégios afetando ambientes de Diretório Ativo (AD) que aproveita o grupo de administradores DHCP. Microsoft, que foi recentemente criticada por uma série de lapsos de segurança que levaram a uma violação de sua infraestrutura por atores estatais da China e Rússia, estabeleceu uma série de medidas para priorizar a segurança acima de todos os outros recursos do produto como parte de sua Iniciativa de Futuro Seguro (SFI). “Além disso, vamos. inculcar responsabilidade baseando parte da compensação da Equipe de Liderança Sênior da empresa em nosso progresso em cumprir nossos planos e marcos de segurança”, disse Charlie Bell, vice-presidente executivo da Microsoft Security.