Microsoft janeiro de 2024 Patch Tuesday corrige 49 falhas, 12 bugs RCE
O Patch Tuesday de janeiro de 2024 da Microsoft, que inclui atualizações de segurança para um total de 49 falhas e 12 vulnerabilidades de execução remota de código.
Apenas duas vulnerabilidades foram classificadas como críticas, sendo uma delas um Windows Kerberos Security Feature Bypass e a outra um Hyper-V RCE.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 10 Vulnerabilidades de elevação de privilégio
- 7 Vulnerabilidades de desvio de recursos de segurança
- 12 Vulnerabilidades de execução remota de código
- 11 Vulnerabilidades de divulgação de informações
- 6 Vulnerabilidades de negação de serviço
- 3 vulnerabilidades de falsificação
A contagem total de 49 falhas não inclui 4 falhas do Microsoft Edge corrigidas em 5 de janeiro.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, leia nossos artigos dedicados sobre a nova atualização cumulativa KB5034123 do Windows 11 e Atualização KB5034122 do Windows 10.
As falhas interessantes deste mês
Embora não tenha havido vulnerabilidades ativamente exploradas ou divulgadas publicamente este mês, algumas falhas são mais interessantes do que outras.
A Microsoft corrige uma vulnerabilidade de execução remota de código do Office rastreada como CVE-2024-20677 que permite que agentes de ameaças criem documentos do Office criados mal-intencionados com recursos incorporados Arquivos de modelo FBX 3D para executar execução remota de código.
“Existe uma vulnerabilidade de segurança no FBX que pode levar à execução remota de código. Para mitigar esta vulnerabilidade, a capacidade de inserir arquivos FBX foi desativada no Word, Excel, PowerPoint e Outlook para Windows e Mac,” explica o boletim de segurança da Microsoft.
“As versões do Office que tinham esse recurso ativado não terão mais acesso a ele. Isso inclui Office 2019, Office 2021, Office LTSC para Mac 2021 e Microsoft 365.”
“Os modelos 3D em documentos do Office que foram inseridos anteriormente a partir de um arquivo FBX continuarão funcionando conforme esperado, a menos que a opção Vincular ao arquivo tenha sido escolhida no momento da inserção.”
Um bug crítico do Windows Kerberos identificado como CVE-2024-20674 também foi corrigido hoje, permitindo que um invasor contorne o recurso de autenticação.< /span>
“Um invasor não autenticado poderia explorar esta vulnerabilidade estabelecendo um ataque machine-in-the-middle (MITM) ou outra técnica de falsificação de rede local e, em seguida, enviando uma mensagem Kerberos maliciosa para a máquina cliente vítima para se falsificar como o servidor de autenticação Kerberos, ” lê um boletim de suporte.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações ou avisos em janeiro de 2023 incluem:
- A Cisco lançou atualizações de segurança para uma falha de elevação de privilégios no Cisco Identity Services Engine.
- O Google lançou as atualizações de segurança do Android de janeiro de 2024.
- A Ivanti lançou atualizações de segurança para uma vulnerabilidade crítica de execução remota de código (RCE) em seu software de gerenciamento de endpoints (EPM).
- Um novo ataque KyberSlash coloca vários projetos de criptografia Quantum em risco.
- A SAP lançou suas atualizações Patch Day de janeiro de 2024 .
Atualizações de segurança do Patch Tuesday de janeiro de 2024
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de janeiro de 2023.
Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode visualizar o relatório completo aqui.
Marcação | ID do CVE | Título CVE | Gravidade |
---|---|---|---|
.NET e Visual Studio | CVE-2024-0057 | Vulnerabilidade de desvio de recurso de segurança do NET, .NET Framework e Visual Studio | Importante |
.NET Core e Estúdio visual | CVE-2024-20672 | Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio | Importante |
Estrutura .NET | CVE-2024-21312 | Vulnerabilidade de negação de serviço do .NET Framework | Importante |
Movedor de Armazenamento do Azure | CVE-2024-20676 | Vulnerabilidade de execução remota de código do Azure Storage Mover | Importante |
Driver Bluetooth da Microsoft | CVE-2024-21306 | Vulnerabilidade de falsificação de driver Bluetooth da Microsoft | Importante |
Dispositivos Microsoft | CVE-2024-21325 | Vulnerabilidade de execução remota de código da ferramenta de solução de problemas de metadados de impressora Microsoft | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2024-0222 | Cromo: CVE-2024-0222 Use após liberação em ANGLE | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-0223 | Chromium: CVE-2024-0223 Estouro de buffer de heap em ANGLE | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-0224 | Chromium: CVE-2024-0224 Use gratuitamente no WebAudio | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-0225 | Chromium: CVE-2024-0225 Use gratuitamente em WebGPU | Desconhecido |
Serviços de identidade da Microsoft | CVE-2024-21319 | Vulnerabilidade de negação de serviço da identidade da Microsoft | Importante |
Microsoft Office | CVE-2024-20677 | Vulnerabilidade de execução remota de código no Microsoft Office | Importante |
Microsoft Office SharePoint | CVE-2024-21318 | Vulnerabilidade de execução remota de código do Microsoft SharePoint Server | Importante |
Disco rígido virtual da Microsoft | CVE-2024-20658 | Vulnerabilidade de elevação de privilégio do disco rígido virtual da Microsoft | Importante |
Cliente de área de trabalho remota | CVE-2024-21307 | Vulnerabilidade de execução remota de código do cliente de área de trabalho remota | Importante |
servidor SQL | CVE-2024-0056 | Vulnerabilidade de desvio de recurso de segurança do provedor de dados SQL Microsoft.Data.SqlClient e System.Data.SqlClient | Importante |
SQLite | CVE-2022-35737 | MITRE: CVE-2022-35737 SQLite permite um estouro de limites de array | Importante |
Interface de firmware extensível unificada | CVE-2024-21305 | Vulnerabilidade de desvio de recurso de segurança de integridade de código protegido por hipervisor (HVCI) | Importante |
Estúdio visual | CVE-2024-20656 | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante |
API AllJoyn do Windows | CVE-2024-20687 | Vulnerabilidade de negação de serviço da API Microsoft AllJoyn | Importante |
Métodos de autenticação do Windows | CVE-2024-20674 | Vulnerabilidade de desvio de recurso de segurança Kerberos do Windows | Crítico |
BitLocker do Windows | CVE-2024-20666 | Vulnerabilidade de desvio de recurso de segurança do BitLocker | Importante |
Driver de minifiltro de arquivos em nuvem do Windows | CVE-2024-21310 | Vulnerabilidade de elevação de privilégio do driver de minifiltro de arquivos em nuvem do Windows | Importante |
Estrutura de tradução colaborativa do Windows | CVE-2024-20694 | Vulnerabilidade de divulgação de informações do Windows CoreMessaging | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2024-20653 | Vulnerabilidade de elevação de privilégio do sistema de arquivos de log comum da Microsoft | Importante |
Serviços criptográficos do Windows | CVE-2024-20682 | Vulnerabilidade de execução remota de código nos serviços criptográficos do Windows | Importante |
Serviços criptográficos do Windows | CVE-2024-21311 | Vulnerabilidade de divulgação de informações dos serviços criptográficos do Windows | Importante |
Política de Grupo do Windows | CVE-2024-20657 | Vulnerabilidade de elevação de privilégio na política de grupo do Windows | Importante |
Windows Hyper-V | CVE-2024-20699 | Vulnerabilidade de negação de serviço do Windows Hyper-V | Importante |
Windows Hyper-V | CVE-2024-20700 | Vulnerabilidade de execução remota de código do Windows Hyper-V | Crítico |
Núcleo do Windows | CVE-2024-20698 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Drivers do modo kernel do Windows | CVE-2024-21309 | Vulnerabilidade de elevação de privilégio do driver no modo kernel do Windows | Importante |
Biblioteca do Windows | CVE-2024-20697 | Vulnerabilidade de execução remota de código do Windows Libarchive | Importante |
Biblioteca do Windows | CVE-2024-20696 | Vulnerabilidade de execução remota de código do Windows Libarchive | Importante |
Serviço de subsistema de autoridade de segurança local do Windows (LSASS) | CVE-2024-20692 | Vulnerabilidade de divulgação de informações do serviço do subsistema de autoridade de segurança local da Microsoft | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-20660 | Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da Microsoft | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-20664 | Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da Microsoft | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-20680 | Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC) | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-20663 | Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC) | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-21314 | Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da Microsoft | Importante |
Enfileiramento de mensagens do Windows | CVE-2024-20661 | Vulnerabilidade de negação de serviço no enfileiramento de mensagens da Microsoft | Importante |
Compartilhamento próximo do Windows | CVE-2024-20690 | Vulnerabilidade de falsificação de compartilhamento próximo do Windows | Importante |
Driver ODBC do Windows | CVE-2024-20654 | Vulnerabilidade de execução remota de código do driver Microsoft ODBC | Importante |
Snap-in do protocolo de status de certificado online do Windows (OCSP) | CVE-2024-20662 | Vulnerabilidade de divulgação de informações do Windows Online Certificate Status Protocol (OCSP) | Importante |
Snap-in do protocolo de status de certificado online do Windows (OCSP) | CVE-2024-20655 | Vulnerabilidade de execução remota de código do Microsoft Online Certificate Status Protocol (OCSP) | Importante |
Scripts do Windows | CVE-2024-20652 | Vulnerabilidade de desvio de recurso de segurança de plataformas HTML do Windows | Importante |
Serviço de distribuição de chaves do Windows Server | CVE-2024-21316 | Ignorar recurso de segurança do serviço de distribuição de chaves do Windows Server | Importante |
Subsistema Windows para Linux | CVE-2024-20681 | Vulnerabilidade de elevação de privilégio do subsistema Windows para Linux | Importante |
TCP/IP do Windows | CVE-2024-21313 | Vulnerabilidade de divulgação de informações TCP/IP do Windows | Importante |
Temas do Windows | CVE-2024-20691 | Vulnerabilidade de divulgação de informações em temas do Windows | Importante |
Temas do Windows | CVE-2024-21320 | Vulnerabilidade de falsificação de temas do Windows | Importante |
Subsistema do kernel Win32 do Windows | CVE-2024-20686 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |
WindowsWin32K | CVE-2024-20683 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |