A Microsoft corrigiu 61 falhas na Atualização de Segurança de Março de 2024, incluindo falhas de RCE
13 de Março de 2024

A Microsoft lançou na terça-feira sua atualização mensal de segurança, abordando 61 falhas de segurança diferentes em seu software, incluindo dois problemas críticos que afetam o Windows Hyper-V que podem levar a negação de serviço (DoS) e execução remota de código.

Das 61 vulnerabilidades, duas são classificadas como Críticas, 58 como Importantes e uma como Baixa em gravidade.

Nenhuma das falhas é listada como conhecida publicamente ou sob ataque ativo no momento do lançamento, mas seis delas foram marcadas com uma avaliação de "Exploração Mais Provável".

As correções são adicionais a 17 falhas de segurança que foram corrigidas no navegador Edge baseado em Chromium da empresa desde o lançamento das atualizações do Patch Tuesday de fevereiro de 2024.

No topo da lista de deficiências críticas estão CVE-2024-21407 e CVE-2024-21408 , que afetam o Hyper-V e podem resultar em execução remota de código e uma condição de DoS, respectivamente.

A atualização da Microsoft também aborda falhas de escalada de privilégios no Serviço de Contêiner Confidencial do Azure Kubernetes (CVE-2024-21400, pontuação CVSS: 9.0), no Sistema de Arquivo de Imagem Composta do Windows (CVE-2024-26170, pontuação CVSS: 7.8) e no Authenticator ( CVE-2024-21390 , pontuação CVSS: 7.1).

A exploração bem-sucedida do CVE-2024-21390 requer que o invasor tenha uma presença local no dispositivo, seja por meio de malware ou de um aplicativo malicioso já instalado por outros meios.

Também é necessário que a vítima feche e reabra o aplicativo Authenticator.

"Uma exploração dessa vulnerabilidade poderia permitir que um invasor obtivesse acesso a códigos de autenticação multifator para as contas da vítima, além de modificar ou excluir contas no aplicativo autenticador, mas não impedir o lançamento ou a execução do aplicativo", disse a Microsoft em um aviso.

"Embora a exploração desta falha seja considerada menos provável, sabemos que os invasores estão ansiosos para encontrar formas de contornar a autenticação multifator", disse Satnam Narang, engenheiro de pesquisa sênior da Tenable, numa declaração compartilhada com The Hacker News.

"Ter acesso a um dispositivo alvo já é ruim o suficiente, pois eles podem monitorar teclas digitadas, roubar dados e redirecionar usuários para sites de phishing, mas se o objetivo for permanecer furtivo, eles poderiam manter esse acesso e roubar códigos de autenticação multifator para fazer login em contas sensíveis, roubar dados ou sequestrar as contas alterando as senhas e substituindo o dispositivo de autenticação multifator, efetivamente bloqueando o usuário de suas contas."

Outra vulnerabilidade de nota é um bug de escalada de privilégios no componente Print Spooler ( CVE-2024-21433 , pontuação CVSS: 7.0) que poderia permitir a um invasor obter privilégios de SYSTEM.

A atualização também corrige uma falha de execução remota de código no Exchange Server (CVE-2024-26198, pontuação CVSS: 8.8) que um ator de ameaça não autenticado poderia abusar colocando um arquivo especialmente criado em um diretório online e enganando uma vítima para que o abrisse, resultando na execução de arquivos DLL maliciosos.

A vulnerabilidade com a classificação CVSS mais alta é CVE-2024-21334 (pontuação CVSS: 9.8), que diz respeito a um caso de execução remota de código que afeta a Infraestrutura de Gerenciamento Aberto (OMI).

"Um atacante remoto não autenticado poderia acessar a instância OMI da Internet e enviar solicitações especialmente criadas para acionar uma vulnerabilidade de uso após liberação", disse Redmond.

"O primeiro trimestre do Patch Tuesday de 2024 tem sido mais tranquilo em comparação com os últimos quatro anos", disse Narang.

"Em média, houve 237 CVEs corrigidos no primeiro trimestre de 2020 a 2023.

No primeiro trimestre de 2024, a Microsoft corrigiu apenas 181 CVEs.

O número médio de CVEs corrigidos em março nos últimos quatro anos foi de 86."

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...