Categories: NOTÍCIAS EM GERAL

Microsoft janeiro de 2024 Patch Tuesday corrige 49 falhas, 12 bugs RCE

Apenas duas vulnerabilidades foram classificadas como críticas, sendo uma delas um Windows Kerberos Security Feature Bypass e a outra um Hyper-V RCE. 

O número de bugs em cada categoria de vulnerabilidade está listado abaixo:

  • 10 Vulnerabilidades de elevação de privilégio
  • 7 Vulnerabilidades de desvio de recursos de segurança
  • 12 Vulnerabilidades de execução remota de código
  • 11 Vulnerabilidades de divulgação de informações
  • 6 Vulnerabilidades de negação de serviço
  • 3 vulnerabilidades de falsificação

A contagem total de 49 falhas não inclui 4 falhas do Microsoft Edge corrigidas em 5 de janeiro.

Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, leia nossos artigos dedicados sobre a nova atualização cumulativa KB5034123 do Windows 11 e Atualização KB5034122 do Windows 10.

As falhas interessantes deste mês

Embora não tenha havido vulnerabilidades ativamente exploradas ou divulgadas publicamente este mês, algumas falhas são mais interessantes do que outras.

A Microsoft corrige uma vulnerabilidade de execução remota de código do Office rastreada como CVE-2024-20677 que permite que agentes de ameaças criem documentos do Office criados mal-intencionados com recursos incorporados Arquivos de modelo FBX 3D para executar execução remota de código.

“Existe uma vulnerabilidade de segurança no FBX que pode levar à execução remota de código. Para mitigar esta vulnerabilidade, a capacidade de inserir arquivos FBX foi desativada no Word, Excel, PowerPoint e Outlook para Windows e Mac,” explica o boletim de segurança da Microsoft.

“As versões do Office que tinham esse recurso ativado não terão mais acesso a ele. Isso inclui Office 2019, Office 2021, Office LTSC para Mac 2021 e Microsoft 365.”

“Os modelos 3D em documentos do Office que foram inseridos anteriormente a partir de um arquivo FBX continuarão funcionando conforme esperado, a menos que a opção Vincular ao arquivo tenha sido escolhida no momento da inserção.”

Um bug crítico do Windows Kerberos identificado como CVE-2024-20674 também foi corrigido hoje, permitindo que um invasor contorne o recurso de autenticação.< /span>

“Um invasor não autenticado poderia explorar esta vulnerabilidade estabelecendo um ataque machine-in-the-middle (MITM) ou outra técnica de falsificação de rede local e, em seguida, enviando uma mensagem Kerberos maliciosa para a máquina cliente vítima para se falsificar como o servidor de autenticação Kerberos, ” lê um boletim de suporte.

Atualizações recentes de outras empresas

Outros fornecedores que lançaram atualizações ou avisos em janeiro de 2023 incluem:

Atualizações de segurança do Patch Tuesday de janeiro de 2024

Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de janeiro de 2023.

Para acessar a descrição completa de cada vulnerabilidade e dos sistemas que ela afeta, você pode visualizar o relatório completo aqui.

MarcaçãoID do CVETítulo CVEGravidade
.NET e Visual StudioCVE-2024-0057Vulnerabilidade de desvio de recurso de segurança do NET, .NET Framework e Visual StudioImportante
.NET Core e Estúdio visualCVE-2024-20672Vulnerabilidade de negação de serviço do .NET Core e do Visual StudioImportante
Estrutura .NETCVE-2024-21312Vulnerabilidade de negação de serviço do .NET FrameworkImportante
Movedor de Armazenamento do AzureCVE-2024-20676Vulnerabilidade de execução remota de código do Azure Storage MoverImportante
Driver Bluetooth da MicrosoftCVE-2024-21306Vulnerabilidade de falsificação de driver Bluetooth da MicrosoftImportante
Dispositivos MicrosoftCVE-2024-21325Vulnerabilidade de execução remota de código da ferramenta de solução de problemas de metadados de impressora MicrosoftImportante
Microsoft Edge (baseado em Chromium)CVE-2024-0222Cromo: CVE-2024-0222 Use após liberação em ANGLEDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0223Chromium: CVE-2024-0223 Estouro de buffer de heap em ANGLEDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0224Chromium: CVE-2024-0224 Use gratuitamente no WebAudioDesconhecido
Microsoft Edge (baseado em Chromium)CVE-2024-0225Chromium: CVE-2024-0225 Use gratuitamente em WebGPUDesconhecido
Serviços de identidade da MicrosoftCVE-2024-21319Vulnerabilidade de negação de serviço da identidade da MicrosoftImportante
Microsoft OfficeCVE-2024-20677Vulnerabilidade de execução remota de código no Microsoft OfficeImportante
Microsoft Office SharePointCVE-2024-21318Vulnerabilidade de execução remota de código do Microsoft SharePoint ServerImportante
Disco rígido virtual da MicrosoftCVE-2024-20658Vulnerabilidade de elevação de privilégio do disco rígido virtual da MicrosoftImportante
Cliente de área de trabalho remotaCVE-2024-21307Vulnerabilidade de execução remota de código do cliente de área de trabalho remotaImportante
servidor SQLCVE-2024-0056Vulnerabilidade de desvio de recurso de segurança do provedor de dados SQL Microsoft.Data.SqlClient e System.Data.SqlClientImportante
SQLiteCVE-2022-35737MITRE: CVE-2022-35737 SQLite permite um estouro de limites de arrayImportante
Interface de firmware extensível unificadaCVE-2024-21305Vulnerabilidade de desvio de recurso de segurança de integridade de código protegido por hipervisor (HVCI)Importante
Estúdio visualCVE-2024-20656Vulnerabilidade de elevação de privilégio do Visual StudioImportante
API AllJoyn do WindowsCVE-2024-20687Vulnerabilidade de negação de serviço da API Microsoft AllJoynImportante
Métodos de autenticação do WindowsCVE-2024-20674Vulnerabilidade de desvio de recurso de segurança Kerberos do WindowsCrítico
BitLocker do WindowsCVE-2024-20666Vulnerabilidade de desvio de recurso de segurança do BitLockerImportante
Driver de minifiltro de arquivos em nuvem do WindowsCVE-2024-21310Vulnerabilidade de elevação de privilégio do driver de minifiltro de arquivos em nuvem do WindowsImportante
Estrutura de tradução colaborativa do WindowsCVE-2024-20694Vulnerabilidade de divulgação de informações do Windows CoreMessagingImportante
Driver do sistema de arquivos de log comum do WindowsCVE-2024-20653Vulnerabilidade de elevação de privilégio do sistema de arquivos de log comum da MicrosoftImportante
Serviços criptográficos do WindowsCVE-2024-20682Vulnerabilidade de execução remota de código nos serviços criptográficos do WindowsImportante
Serviços criptográficos do WindowsCVE-2024-21311Vulnerabilidade de divulgação de informações dos serviços criptográficos do WindowsImportante
Política de Grupo do WindowsCVE-2024-20657Vulnerabilidade de elevação de privilégio na política de grupo do WindowsImportante
Windows Hyper-VCVE-2024-20699Vulnerabilidade de negação de serviço do Windows Hyper-VImportante
Windows Hyper-VCVE-2024-20700Vulnerabilidade de execução remota de código do Windows Hyper-VCrítico
Núcleo do WindowsCVE-2024-20698Vulnerabilidade de elevação de privilégio do kernel do WindowsImportante
Drivers do modo kernel do WindowsCVE-2024-21309Vulnerabilidade de elevação de privilégio do driver no modo kernel do WindowsImportante
Biblioteca do WindowsCVE-2024-20697Vulnerabilidade de execução remota de código do Windows LibarchiveImportante
Biblioteca do WindowsCVE-2024-20696Vulnerabilidade de execução remota de código do Windows LibarchiveImportante
Serviço de subsistema de autoridade de segurança local do Windows (LSASS)CVE-2024-20692Vulnerabilidade de divulgação de informações do serviço do subsistema de autoridade de segurança local da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20660Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20664Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20680Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC)Importante
Enfileiramento de mensagens do WindowsCVE-2024-20663Divulgação de informações do cliente de enfileiramento de mensagens do Windows (MSMQC)Importante
Enfileiramento de mensagens do WindowsCVE-2024-21314Vulnerabilidade de divulgação de informações do enfileiramento de mensagens da MicrosoftImportante
Enfileiramento de mensagens do WindowsCVE-2024-20661Vulnerabilidade de negação de serviço no enfileiramento de mensagens da MicrosoftImportante
Compartilhamento próximo do WindowsCVE-2024-20690Vulnerabilidade de falsificação de compartilhamento próximo do WindowsImportante
Driver ODBC do WindowsCVE-2024-20654Vulnerabilidade de execução remota de código do driver Microsoft ODBCImportante
Snap-in do protocolo de status de certificado online do Windows (OCSP)CVE-2024-20662Vulnerabilidade de divulgação de informações do Windows Online Certificate Status Protocol (OCSP)Importante
Snap-in do protocolo de status de certificado online do Windows (OCSP)CVE-2024-20655Vulnerabilidade de execução remota de código do Microsoft Online Certificate Status Protocol (OCSP)Importante
Scripts do WindowsCVE-2024-20652Vulnerabilidade de desvio de recurso de segurança de plataformas HTML do WindowsImportante
Serviço de distribuição de chaves do Windows ServerCVE-2024-21316Ignorar recurso de segurança do serviço de distribuição de chaves do Windows ServerImportante
Subsistema Windows para LinuxCVE-2024-20681Vulnerabilidade de elevação de privilégio do subsistema Windows para LinuxImportante
TCP/IP do WindowsCVE-2024-21313Vulnerabilidade de divulgação de informações TCP/IP do WindowsImportante
Temas do WindowsCVE-2024-20691Vulnerabilidade de divulgação de informações em temas do WindowsImportante
Temas do WindowsCVE-2024-21320Vulnerabilidade de falsificação de temas do WindowsImportante
Subsistema do kernel Win32 do WindowsCVE-2024-20686Vulnerabilidade de elevação de privilégio do Win32kImportante
WindowsWin32KCVE-2024-20683Vulnerabilidade de elevação de privilégio do Win32kImportante
Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago