Microsoft corrige cinco Zero-Days no Patch Tuesday de outubro

A Microsoft corrigiu dois bugs de dia zero que estavam sendo explorados ativamente e outros três que foram divulgados publicamente na rodada de atualizações do Patch Tuesday deste mês.

CVE-2024-43572 é uma vulnerabilidade de execução remota de código (RCE) no Microsoft Management Console com uma pontuação CVSS de 7,8.

Não está claro como ele foi explorado na natureza, mas os agentes de ameaças podem combiná-lo com phishing, escalada de privilégios ou ataques de propagação de rede para obter exfiltração de dados, movimentação lateral, comprometimento do sistema e implantação de backdoors, de acordo com o presidente da Action1, Mike Walters.

“Dado o uso generalizado de sistemas baseados em Windows em ambientes corporativos e governamentais, o CVE-2024-43572 representa um risco considerável”, alertou.

“Estima-se que milhões de endpoints, particularmente aqueles em organizações que usam o MMC para tarefas administrativas e aplicação de políticas, sejam vulneráveis ​​– especialmente aqueles que não instalaram a atualização de segurança necessária para bloquear a execução de arquivos MSC não confiáveis. Essa ameaça é especialmente aguda em ambientes com usuários finais menos conscientes tecnicamente ou extensas pegadas digitais.”

Uma segunda vulnerabilidade de dia zero explorada, CVE-2024-43573, é uma vulnerabilidade de falsificação da plataforma MSHTML do Windows, que permite que agentes de ameaças enganem os usuários, fazendo-os acreditar que estão visitando um site legítimo para coletar informações ou injetar cargas maliciosas.

Embora tenha apenas uma pontuação CVSS de 6,5, pode levar a um risco “significativo” de phishing ou comprometimento de dados, de acordo com Walters.

“Dado o uso extensivo de MSHTML em ambientes Windows e sua integração em vários aplicativos centrados na web, um número significativo de empresas, especialmente aquelas em setores como finanças e comércio eletrônico que dependem fortemente de interações na web, estão potencialmente em risco”, acrescentou.

“Organizações com defesas de perímetro menos robustas são particularmente vulneráveis ​​a essas ameaças.”

Mais três dias zero ainda não explorados

Os ataques de dia zero divulgados publicamente e corrigidos ontem que ainda não foramexplorados são:

  • CVE-2024-6197: Uma vulnerabilidade Curl RCE de código aberto, que tem uma pontuação CVSS de 8,8 e pode permitir ataques do tipo man-in-the-middle
  • CVE-2024-43583: Um bug de elevação de privilégio do Winlogon, que pode conceder a um agente de ameaça direitos de administrador para acessar uma rede de destino
  • CVE-2024-20659: Uma vulnerabilidade de bypass do recurso de segurança do Windows Hyper-V, que pode permitir que invasores comprometam o hipervisor e o kernel, embora precisem de acesso físico a um dispositivo e reiniciá-lo

No total, a Microsoft solucionou 118 CVEs ontem, o terceiro maior número no ano passado.