Microsoft corrige 51 falhas
12 de Junho de 2024

A Microsoft lançou atualizações de segurança para corrigir 51 falhas como parte de suas atualizações de Patch Tuesday para junho de 2024.

Das 51 vulnerabilidades, uma é classificada como crítica e 50 como importantes.

Isso se soma a 17 vulnerabilidades resolvidas no navegador baseado em Chromium, Edge, ao longo do último mês.

Nenhuma das falhas de segurança foi explorada ativamente, com uma delas listada como publicamente conhecida no momento da divulgação.

Esta diz respeito a um aviso de terceiros rastreado como CVE-2023-50868 (pontuação CVSS: 7.5), uma questão de denial-of-service impactando o processo de validação de DNSSEC que poderia causar exaustão de CPU em um resolvedor que valida DNSSEC.

Foi relatado por pesquisadores do National Research Center for Applied Cybersecurity (ATHENE) em Darmstadt, em fevereiro, juntamente com o KeyTrap ( CVE-2023-50387 , pontuação CVSS: 7.5).

"NSEC3 é uma versão melhorada do NSEC (Next Secure) que fornece negação de existência autenticada", disse Tyler Reguly, diretor associado de Pesquisa e Desenvolvimento de Segurança na Fortra, em um comunicado.

Ao provar que um registro não existe (com evidência dos registros circundantes), você pode ajudar a prevenir contra envenenamento de cache DNS contra domínios inexistentes. Como esta é uma vulnerabilidade em nível de protocolo, produtos além da Microsoft são afetados, com servidores DNS bem conhecidos como bind, powerdns, dnsmasq, entre outros, também lançando atualizações para resolver esta questão.

A falha mais grave corrigida na atualização deste mês é uma falha crítica de execução remota de código (RCE) no serviço Microsoft Message Queuing (MSMQ) ( CVE-2024-30080 , pontuação CVSS: 9.8).

"Para explorar essa vulnerabilidade, um atacante precisaria enviar um pacote MSMQ malicioso especialmente criado para um servidor MSMQ", disse a Microsoft.

"Isso poderia resultar em execução remota de código no lado do servidor." Também foram resolvidos pela Microsoft outros bugs de RCE afetando o Microsoft Outlook ( CVE-2024-30103 ), Driver Wi-Fi do Windows ( CVE-2024-30078 ) e várias falhas de escalonamento de privilégios no Subsistema Win32 Kernel do Windows ( CVE-2024-30086 ), Windows Cloud Files Mini Filter Driver ( CVE-2024-30085 ) e Win32k ( CVE-2024-30082 ), entre outros.

A empresa de cibersegurança Morphisec, que descobriu o CVE-2024-30103 , disse que a falha poderia ser usada para disparar a execução de código sem exigir que os usuários cliquem ou interajam com o conteúdo do email.

"A falta de interação necessária do usuário, combinada com a natureza direta do exploit, aumenta a probabilidade de que os adversários aproveitem essa vulnerabilidade para acesso inicial", disse o pesquisador de segurança Michael Gorelik.

Uma vez que um atacante exploite essa vulnerabilidade com sucesso, ele pode executar código arbitrário com os mesmos privilégios que o usuário, potencialmente levando a um comprometimento total do sistema. Atualizações de Software de Outros Fornecedores Além da Microsoft, atualizações de segurança também foram liberadas por outros fornecedores nas últimas semanas para corrigir várias vulnerabilidades, incluindo:

Adobe
Amazon Web Services
AMD
Apple visionOS
Arm
ASUS
Atlassian
AutomationDirect
Bosch
Broadcom (incluindo VMware)
Cisco
Citrix
Cox
D-Link
Dell
Drupal
F5
Fortinet
Fortra Tripwire Enterprise
GitLab
Google Android
Google Chrome
Google Cloud
Google Wear OS
Hitachi Energy
HP
HP Enterprise
HP Enterprise Aruba Networks
IBM
Ivanti
Jenkins
Juniper Networks
Lenovo
Distribuições Linux Debian, Oracle Linux, Red Hat, SUSE e Ubuntu
MediaTek
Mitsubishi Electric
Mozilla Firefox e Firefox ESR
NETGEAR
NVIDIA
PHP
Progress Software
QNAP
Qualcomm
Samsung
SAP
Schneider Electric
Siemens
SolarWinds
Sophos
Synology
TP-Link
Trend Micro
Veeam
Veritas
Zoho ManageEngine ServiceDesk Plus
Zoom, e
Zyxel

Publicidade

Pentest do Zero ao Profissional

O mais completo curso de Pentest e Hacking existente no Brasil, ministrado por instrutores de referência no mercado. Oferece embasamento sólido em computação, redes, Linux e programação. Passe por todas as fases de um Pentest utilizando ambientes realísticos. Se prepare para o mercado através da certificação SYCP. Saiba mais...