A Microsoft lançou em 10 de dezembro de 2024 patches que abordam mais de 70 falhas de segurança, incluindo uma vulnerabilidade de dia zero explorada ativamente no Windows Common Log File System (CLFS). Os patches visam aumentar a segurança em vários componentes do seu sistema operacional em meio às crescentes ameaças cibernéticas.
Microsoft lança patches para mais de 70 falhas de segurança, incluindo vulnerabilidade de dia zero
A vulnerabilidade de dia zero, identificada como CVE-2024-49138tem uma pontuação de gravidade CVSS de 7,8 em 10. Descoberto pela CrowdStrike, ele permite que invasores aumentem seus privilégios para SYSTEM por meio de um buffer overflow baseado em heap, exigindo privilégios mínimos e zero interação do usuário para exploração. A Microsoft, no entanto, não forneceu indicadores de comprometimento ou telemetria para auxiliar na identificação dos sistemas afetados.
A gigante do software informou que pelo menos 25 vulnerabilidades no CLFS foram documentadas nos últimos cinco anos. No início deste ano, a Microsoft anunciou planos para reforçar a segurança do CLFS com códigos de autenticação de mensagens baseados em Hash (HMAC) para proteger contra alterações não autorizadas em arquivos de log, um alvo para ameaças persistentes avançadas (APTs) e explorações de ransomware.
Entre os patches de dezembro, a Microsoft também destacou correções cruciais relacionadas ao HTTP/2 Rapid Reset Attack, marcado como CVE-2023-44487que foi explorado em campanhas generalizadas de negação de serviço. Remendado originalmente em outubro de 2024, os usuários são incentivados a instalar as atualizações disponíveis para proteger seus sistemas.
A atualização abordou pelo menos 16 vulnerabilidades de gravidade crítica em vários componentes do Windows. Particularmente, a Microsoft recomendou ação imediata sobre a vulnerabilidade de execução remota de código LDAP do Windows (CVE-2024-49112), que representa um risco crítico com uma pontuação CVSS de 9,8. Esta vulnerabilidade permite que invasores não autenticados executem código arbitrário por meio de chamadas LDAP especialmente criadas. A Microsoft aconselha desconectar temporariamente os controladores de domínio da Internet como estratégia de mitigação.
Outras vulnerabilidades significativas na versão de dezembro incluem falhas de execução remota de código de convidado para host no Windows Hyper-V e vulnerabilidades críticas de RCE que afetam os Serviços de Área de Trabalho Remota do Windows. Além disso, foram resolvidos dois problemas principais no serviço Microsoft Message Queuing (MSMQ) e uma falha crítica de RCE no projeto Microsoft/Muzic AI.
De acordo com a Zero Day Initiative (ZDI), a Microsoft emitiu patches para um total de 1.020 vulnerabilidades em 2024 até o momento, com 27 delas documentadas como ataques de dia zero visando o ecossistema Windows da Microsoft este ano.
O cenário de segurança permanece tenso, com investigações em andamento sobre diversas vulnerabilidades, incluindo o recurso de registro centralizado. À medida que a situação evolui, a urgência dos utilizadores se manterem actualizados com os patches da Microsoft é sublinhada pela exploração contínua de várias falhas à solta.
Corrigindo componentes vulneráveis do Windows
O evento Patch Tuesday de dezembro de 2024 significa um esforço crítico da Microsoft para resolver inúmeras vulnerabilidades que podem deixar os sistemas expostos. Notavelmente, a série de atualizações inclui correções para vários serviços e aplicativos do Windows que são amplamente utilizados nas organizações.
Os patches abordaram falhas de segurança em aplicativos como Microsoft Office e Microsoft Edge, juntamente com vulnerabilidades principais do sistema operacional. Por exemplo, CVE-2024-49063 envolve uma vulnerabilidade de execução remota de código na plataforma Microsoft/Muzic e CVE-2024-49057 afeta o Microsoft Defender para Endpoint no Android.
Outras vulnerabilidades notáveis incluem múltiplas falhas vinculadas ao Windows Lightweight Directory Access Protocol (CVE-2024-49112, CVE-2024-49121, CVE-2024-49124), cada uma com classificações de gravidade crítica. Essas vulnerabilidades permitem possíveis cenários de execução remota de código ou negação de serviço que podem afetar gravemente as operações de rede.
Além disso, vários componentes como Windows Mobile Broadband e PrintWorkflowUserSvc também enfrentaram vulnerabilidades corrigidas neste lote de atualizações, enfatizando a extensa gama de problemas que a Microsoft deve monitorar e corrigir continuamente.
Crédito da imagem em destaque: Microsoft 365/Unsplash