Microsoft janeiro de 2024 Patch Tuesday corrige 49 falhas, 12 bugs RCE

O Patch Tuesday de janeiro de 2024 da Microsoft, que inclui atualizações de segurança para um total de 49 falhas e 12 vulnerabilidades de execução remota de código.

Apenas duas vulnerabilidades foram classificadas como críticas, sendo uma delas um Windows Kerberos Security Feature Bypass e a outra um Hyper-V RCE. 

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

  • 10 Vulnerabilidades de elevação de privilégio
  • 7 Vulnerabilidades de desvio de recursos de segurança
  • 12 Vulnerabilidades de execução remota de código
  • 11 Vulnerabilidades de divulgação de informações
  • 6 Vulnerabilidades de negação de serviço
  • 3 vulnerabilidades de falsificação 

A contagem total de 49 falhas não inclui 4 falhas do Microsoft Edge corrigidas em 5 de janeiro.

Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, leia nossos artigos dedicados sobre a nova atualização cumulativa KB5034123 do Windows 11 e Atualização KB5034122 do Windows 10.

As falhas interessantes deste mês

Embora não tenha havido vulnerabilidades ativamente exploradas ou divulgadas publicamente este mês, algumas falhas são mais interessantes do que outras.

A Microsoft corrige uma vulnerabilidade de execução remota de código do Office rastreada como CVE-2024-20677 que permite que agentes de ameaças criem documentos do Office criados mal-intencionados com recursos incorporados Arquivos de modelo FBX 3D para executar execução remota de código.

“Existe uma vulnerabilidade de segurança no FBX que pode levar à execução remota de código. Para mitigar esta vulnerabilidade, a capacidade de inserir arquivos FBX foi desativada no Word, Excel, PowerPoint e Outlook para Windows e Mac,” explica o boletim de segurança da Microsoft.

“As versões do Office que tinham esse recurso ativado não terão mais acesso a ele. Isso inclui Office 2019, Office 2021, Office LTSC para Mac 2021 e Microsoft 365.”

“Os modelos 3D em documentos do Office que foram inseridos anteriormente a partir de um arquivo FBX continuarão funcionando conforme esperado, a menos que a opção Vincular ao arquivo tenha sido escolhida no momento da inserção.”

Um bug crítico do Windows Kerberos identificado como CVE-2024-20674 também foi corrigido hoje, permitindo que um invasor contorne o recurso de autenticação.< /span>

“Um invasor não autenticado poderia explorar esta vulnerabilidade estabelecendo um ataque machine-in-the-middle (MITM) ou outra técnica de falsificação de rede local e, em seguida, enviando uma mensagem Kerberos maliciosa para a máquina cliente vítima para se falsificar como o servidor de autenticação Kerberos, ” lê um boletim de suporte.

Atualizações recentes de outras empresas

Outros fornecedores que lançaram atualizações ou avisos em janeiro de 2023 incluem:

Atualizações de segurança do Patch Tuesday de janeiro de 2024

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de janeiro de 2023.

Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode visualizar o relatório completo aqui.

MarcaçãoID do CVETítulo CVEGravidade
.NET e Visual StudioCVE-2024-0057Vulnerabilidade de desvio de recurso de segurança do NET, .NET Framework e Visual StudioImportante
.NET Core e Estúdio visualCVE-2024-20672Vulnerabilidade de negação de serviço do .NET Core e do Visual StudioImportante
Estrutura .NETCVE-2024-21312Vulnerabilidade de negação de serviço do .NET FrameworkImportante
Movedor de Armazenamento do AzureCVE-2024-20676Vulnerabilidade de execução remota de código do Azure Storage MoverImportante
Driver Bluetooth da MicrosoftCVE-2024-21306Vulnerabilidade de falsificação de driver Bluetooth da MicrosoftImportante
Dispositivos MicrosoftCVE-2024-21325Vulnerabilidade de execução remota de código da ferramenta de solução de problemas de metadados de impressora MicrosoftImportante
Microsoft Edge (baseado em Chromium)CVE-2024-0222Cromo: CVE-2024-0222 Use após liberação em ANGLEDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0223Chromium: CVE-2024-0223 Estouro de buffer de heap em ANGLEDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0224Chromium: CVE-2024-0224 Use gratuitamente no WebAudioDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0225Chromium: CVE-2024-0225 Use gratuitamente em WebGPUDesconhecido
Serviços de identidade da MicrosoftCVE-2024-21319Vulnerabilidade de negação de serviço da identidade da MicrosoftImportante
Microsoft OfficeCVE-2024-20677Vulnerabilidade de execução remota de código no Microsoft OfficeImportante
Microsoft Office SharePointCVE-2024-21318Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerImportante
Disco rígido virtual da MicrosoftCVE-2024-20658Vulnerabilidade de elevação de privilégio do disco rígido virtual da MicrosoftImportante
Cliente de área de trabalho remotaCVE-2024-21307Vulnerabilidade de execução remota de código do cliente de área de trabalho remotaImportante
servidor SQLCVE-2024-0056Vulnerabilidade de desvio de recurso de segurança do provedor de dados SQL Microsoft.Data.SqlClient e System.Data.SqlClientImportante
SQLiteCVE-2022-35737MITRE: CVE-2022-35737 SQLite permite um estouro de limites de arrayImportante
Interface de firmware extensível unificadaCVE-2024-21305Vulnerabilidade de desvio de recurso de segurança de integridade de código protegido por hipervisor (HVCI)Importante
Estúdio visualCVE-2024-20656Vulnerabilidade de elevação de privilégio do Visual StudioImportante
API AllJoyn do WindowsCVE-2024-20687Vulnerabilidade de negação de serviço da API Microsoft AllJoynImportante
Métodos de autenticação do WindowsCVE-2024-20674Vulnerabilidade de desvio de recurso de segurança Kerberos do WindowsCrítico
BitLocker do WindowsCVE-2024-20666Vulnerabilidade de desvio de recurso de segurança do BitLockerImportante
Driver de minifiltro de arquivos em nuvem do WindowsCVE-2024-21310Vulnerabilidade de elevação de privilégio do driver de minifiltro de arquivos em nuvem do WindowsImportante
Estrutura de tradução colaborativa do WindowsCVE-2024-20694Vulnerabilidade de divulgação de informações do Windows CoreMessagingImportante
Driver do sistema de arquivos de log comum do WindowsCVE-2024-20653Vulnerabilidade de elevação de privilégio do sistema de arquivos de log comum da MicrosoftImportante
Serviços criptográficos do WindowsCVE-2024-20682Vulnerabilidade de execução remota de código nos serviços criptográficos do WindowsImportante
Serviços criptográficos do WindowsCVE-2024-21311Vulnerabilidade de divulgação de informações dos serviços criptográficos do WindowsImportante
Política de Grupo do WindowsCVE-2024-20657Vulnerabilidade de elevação de privilégio na política de grupo do WindowsImportante
Windows Hyper-VCVE-2024-20699Vulnerabilidade de negação de serviço do Windows Hyper-VImportante
Windows Hyper-VCVE-2024-20700Vulnerabilidade de execução remota de código do Windows Hyper-VCrítico
Núcleo do WindowsCVE-2024-20698Vulnerabilidade de elevação de privilégio do kernel do WindowsImportante
Drivers do modo kernel do WindowsCVE-2024-21309Vulnerabilidade de elevação de privilégio do driver no modo kernel do WindowsImportante
Biblioteca do WindowsCVE-2024-20697Vulnerabilidade de execução remota de código do Windows LibarchiveImportante
Biblioteca do WindowsCVE-2024-20696Vulnerabilidade de execução remota de código do Windows LibarchiveImportante
Serviço de subsistema de autoridade de segurança local do Windows (LSASS)CVE-2024-20692Vulnerabilidade de divulgação de informações do serviço do subsistema de autoridade de segurança local da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20660Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20664Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20680Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC)Importante
Enfileiramento de mensagens do WindowsCVE-2024-20663Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC)Importante
Enfileiramento de mensagens do WindowsCVE-2024-21314Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20661Vulnerabilidade de negação de serviço no enfileiramento de mensagens da MicrosoftImportante
Compartilhamento próximo do WindowsCVE-2024-20690Vulnerabilidade de falsificação de compartilhamento próximo do WindowsImportante
Driver ODBC do WindowsCVE-2024-20654Vulnerabilidade de execução remota de código do driver Microsoft ODBCImportante
Snap-in do protocolo de status de certificado online do Windows (OCSP)CVE-2024-20662Vulnerabilidade de divulgação de informações do Windows Online Certificate Status Protocol (OCSP)Importante
Snap-in do protocolo de status de certificado online do Windows (OCSP)CVE-2024-20655Vulnerabilidade de execução remota de código do Microsoft Online Certificate Status Protocol (OCSP)Importante
Scripts do WindowsCVE-2024-20652Vulnerabilidade de desvio de recurso de segurança de plataformas HTML do WindowsImportante
Serviço de distribuição de chaves do Windows ServerCVE-2024-21316Ignorar recurso de segurança do serviço de distribuição de chaves do Windows ServerImportante
Subsistema Windows para LinuxCVE-2024-20681Vulnerabilidade de elevação de privilégio do subsistema Windows para LinuxImportante
TCP/IP do WindowsCVE-2024-21313Vulnerabilidade de divulgação de informações TCP/IP do WindowsImportante
Temas do WindowsCVE-2024-20691Vulnerabilidade de divulgação de informações em temas do WindowsImportante
Temas do WindowsCVE-2024-21320Vulnerabilidade de falsificação de temas do WindowsImportante
Subsistema do kernel Win32 do WindowsCVE-2024-20686Vulnerabilidade de elevação de privilégio do Win32kImportante
WindowsWin32KCVE-2024-20683Vulnerabilidade de elevação de privilégio do Win32kImportante