Microsoft corrige três ‘0days’ no patch de terça-feira de maio

Os administradores de sistema têm mais de 60 CVEs para resolver no último Microsoft Patch Tuesday, incluindo três vulnerabilidades de dia zero.

Desses três bugs de dia zero, dois foram explorados ativamente, o mais proeminente dos quais ( CVE-2024-30051 ) foi usado para entregar QuakBot e outros malwares.

É uma vulnerabilidade de elevação de privilégio que decorre de um estouro de buffer baseado em heap na biblioteca principal do Windows Desktop Window Manager (DWM).

O presidente da Action1, Mike Walters, alertou que isso poderia representar um risco significativo para ambientes com “numerosos e diversos usuários locais”, como redes corporativas e instituições acadêmicas.

“Essa vulnerabilidade pode ser explorada por um usuário local com poucos privilégios em um sistema compartilhado para obter acesso no nível do sistema, o que poderia permitir que eles instalassem software, alterassem ou excluíssem dados e modificassem as configurações do sistema de forma destrutiva. Alternativamente, o malware que utiliza uma carga útil de vários estágios pode aproveitar essa exploração para aumentar seus privilégios e comprometer ainda mais o sistema”, explicou ele.

“Além disso, um invasor pode usar uma vulnerabilidade menos grave como ponto de entrada para obter acesso inicial de baixo nível a uma máquina e depois explorar o CVE-2024-30051 para escalar seus privilégios de uma conta de baixo privilégio para o sistema, ganhando assim controle extensivo sobre a máquina.”

Esses privilégios podem ser usados ​​para desabilitar recursos de segurança, roubar dados confidenciais ou realizar movimentos laterais na rede da vítima, acrescentou Walters.

O segundo dia zero explorado ativamente é o CVE-2024-30040 , uma falha de desvio do recurso de segurança da plataforma Windows MSHTML.

“Windows MSHTML é um mecanismo de navegador que renderiza páginas da web frequentemente conectadas ao Internet Explorer. Embora o aplicativo de desktop Internet Explorer 11 tenha atingido o fim do suporte, as vulnerabilidades MSHTML ainda são relevantes hoje e estão sendo corrigidas pela Microsoft”, explicou o desenvolvedor de conteúdo técnico da Qualys,  Diksha Ojha .

“A vulnerabilidade pode contornar as mitigações OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários de controles COM/OLE vulneráveis. Um invasor não autenticado pode explorar esta vulnerabilidade para executar código, convencendo um usuário a abrir um documento malicioso.”

Finalmente, a Microsoft também corrigiu uma falha de negação de serviço no Microsoft Visual Studio ( CVE-2024-30046 ) que alegou ter sido divulgada publicamente, mas não explorada atualmente.

O único CVE crítico dos 61 corrigidos este mês foi  CVE-2024-30044 , um bug de execução remota de código (RCE) no Microsoft SharePoint Server.