Ciência e Tecnologia

Microsoft elimina bugs de segurança sob exploração ativa • Strong The One

.

Atualização de terça-feira A Microsoft corrigiu 73 falhas de segurança no Patch Tuesday de fevereiro, e é melhor você seguir em frente porque duas das vulnerabilidades estão sob ataque ativo.

De todo o pacote, cinco são classificados como críticos e outros dois, classificados como ameaças importantes e moderadas, são o par que está sendo explorado na natureza.

Primeiro: CVE-2024-21412, um recurso de segurança de arquivo de atalho da Internet que contorna a vulnerabilidade que obteve uma classificação de gravidade CVSS de 8,1 em 10, embora Redmond apenas a considere importante. Depois que um usuário clica em um arquivo de atalho criado com códigos maliciosos em uma máquina Windows vulnerável, o arquivo pode iniciar o próximo estágio de um ataque sem fazer com que verificações de segurança apareçam na tela.

Os pesquisadores da Iniciativa Zero Day da Trend Micro estavam entre os que detectaram o bug e reportaram-no a Redmond. De acordo com os pesquisadores da Trend, uma gangue com motivação financeira que ela rastreia como Water Hydra (também conhecida como DarkCasino) abusou dessa falha de desvio para enganar os traders financeiros e fazê-los infectar seus PCs com DarkMe – um trojan de acesso remoto disseminado em fóruns de negociação forex e canais de negociação de ações do Telegram.

Essa mesma equipe usou anteriormente a vulnerabilidade de execução de código WinRAR CVE-2023-38831 meses antes de ser divulgada, novamente para atingir os comerciantes de ações com o mesmo malware. Pouco depois, tripulações russas e chinesas juntaram-se e Strong The One espera ver um aumento semelhante com CVE-2024-21412. Então corrija este o mais rápido possível.

A segunda vulnerabilidade da Microsoft que está sob exploração ativa (também classificada como moderada), CVE-2024-21351, é uma vulnerabilidade de desvio do recurso de segurança do Windows SmartScreen que obteve uma classificação CVSS de 7,6. Não sabemos quem está explorando esse bug, nem quão difundidos são os ataques – a Microsoft raramente fornece informações sobre qualquer uma dessas coisas.

O Windows usa o Mark of the Web como recurso de segurança para identificar arquivos baixados da internet, que quando abertos aciona uma verificação do SmartScreen. Esse bug de desvio do SmartScreen pode permitir que um invasor “injete código no SmartScreen e potencialmente obtenha execução de código, o que pode levar a alguma exposição de dados, falta de disponibilidade do sistema ou ambos”, de acordo com Redmond.

A exploração colocaria o SmartScreen contra seus próprios usuários, portanto.

Quanto às falhas críticas:

  • CVE-2024-21380: Divulgação de informações do Microsoft Dynamics Business Central, na medida em que um usuário autenticado pode induzir outro usuário a clicar em um link que pode levar ao vazamento de dados da conta e muito mais.
  • CVE-2024-21410: Elevação de privilégio no Microsoft Exchange Server, que pode ser explorado por um criminoso remoto não autenticado para se passar por usuários. Corrigir isso requer etapas extras.
  • CVE-2024-21413: Execução remota de código no Microsoft Office, em que a visualização protegida pode ser ignorada, levando “ao vazamento de informações de credenciais NTLM locais e à execução remota de código”.
  • CVE-2024-20684: Negação de serviço no Windows Hyper-V.
  • CVE-2024-21357: Execução remota de código no Windows Pragmatic General Multicast.

A Zero Day Initiative tem um resumo completo aqui.

Atualizações de fevereiro da Adobe

A Adobe lançou seis patches que corrigem 29 vulnerabilidades em seus produtos Commerce, Acrobat and Reader, FrameMaker Publishing Server, Audition, Substance 3D Painter e Substance 3D Designer.

Dois dos patches corrigem vulnerabilidades críticas de execução remota de código (RCE) presentes no Commerce e no Acrobat e Reader. Felizmente, nenhum desses CVEs parece ter sido encontrado ou explorado antes da Adobe emitir as correções.

SAP elimina 16 notas de segurança

A SAP lançou 16 Notas de Segurança – 13 das quais são novas e as outras três representam atualizações de patches anteriores. A SAP possui seu próprio sistema de classificação de ameaças e rotula duas correções como HotNews e seis como notas de alta prioridade, sendo o restante considerado de médio ou baixo risco.

A única nota HotNews recente, #3420923, aborda uma vulnerabilidade crítica de injeção de código no componente de aplicação cruzada SAP_ABA que recebeu uma pontuação CVSS de 9,1 em dez.

A outra nota HotNews deste mês é uma correção recorrente para as vulnerabilidades mais recentes do Chromium (33 no total) para SAP Business Client.

Intel conserta tudo

A Intel se juntou à festa do patch de fevereiro com 35 avisos abordando 79 CVEs. Nenhum deles foi classificado como crítico e nenhum parece ter sido explorado em estado selvagem.

Vinte dessas vulnerabilidades – incluindo três bugs de alta classificação – estão nos drivers Intel Thunderbolt Declarative Componentized Hardware para Windows, e explorá-las pode levar ao aumento de privilégios por um invasor, negação de serviço e/ou divulgação de informações.

A Intel também soou o alarme sobre três vulnerabilidades de alto nível de escalonamento de privilégios em alguns Arm Development Studio para software FPGA Intel System-on-a-Chip. Há também uma falha de controle de acesso impróprio de alta classificação em alguns softwares Intel PROSet/Wireless e Intel Killer Wi-Fi que pode permitir que um usuário não autenticado cause um ataque de negação de serviço por meio de acesso local.

Devemos também mencionar: a AMD corrigiu uma falha no mecanismo de autenticação RSA de seus FPGAs UltraScale e UltraScale+, que pode ser explorado para injetar fluxos de bits não autorizados em arrays; duas vulnerabilidades de firmware SEV que afetam potencialmente a segurança de VMs convidadas em hosts compartilhados; quatro falhas de processador de baixo nível, a pior das quais poderia resultar em escalonamento de privilégios; e 20 falhas em seus produtos de CPU embarcados.

Cisco atualiza alguns alertas anteriores

A Cisco, até agora neste mês, emitiu quatro comunicados de segurança abordando seis CVEs. Isso inclui uma correção atualizada para CVE-2024-20290 – uma vulnerabilidade classificada como 7,5 no analisador de formato de arquivo OLE2 do ClamAV que pode permitir que um invasor remoto não autenticado cause uma condição de negação de serviço.

E ontem, a gigante das redes atualizou um comunicado abordando três vulnerabilidades – avaliadas coletivamente como 9,6 – no kit de comunicação unificada da série Cisco Expressway. As falhas podem permitir que um invasor remoto e não autenticado conduza infiltração de falsificação de solicitação entre sites.

E… Android

Finalmente, no início deste mês, o Google abordou cerca de 30 CVEs em seu boletim de segurança do Android de fevereiro.

O mais sério de todos, CVE-2024-0031, é “uma vulnerabilidade crítica de segurança no componente do sistema que pode levar à execução remota de código sem a necessidade de privilégios de execução adicionais”, alertou a Chocolate Factory. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo