Categories: CYBERSEC GERAL

Microsoft corrige três ‘0days’ no patch de terça-feira de maio

Desses três bugs de dia zero, dois foram explorados ativamente, o mais proeminente dos quais ( CVE-2024-30051 ) foi usado para entregar QuakBot e outros malwares.

É uma vulnerabilidade de elevação de privilégio que decorre de um estouro de buffer baseado em heap na biblioteca principal do Windows Desktop Window Manager (DWM).

O presidente da Action1, Mike Walters, alertou que isso poderia representar um risco significativo para ambientes com “numerosos e diversos usuários locais”, como redes corporativas e instituições acadêmicas.

“Essa vulnerabilidade pode ser explorada por um usuário local com poucos privilégios em um sistema compartilhado para obter acesso no nível do sistema, o que poderia permitir que eles instalassem software, alterassem ou excluíssem dados e modificassem as configurações do sistema de forma destrutiva. Alternativamente, o malware que utiliza uma carga útil de vários estágios pode aproveitar essa exploração para aumentar seus privilégios e comprometer ainda mais o sistema”, explicou ele.

“Além disso, um invasor pode usar uma vulnerabilidade menos grave como ponto de entrada para obter acesso inicial de baixo nível a uma máquina e depois explorar o CVE-2024-30051 para escalar seus privilégios de uma conta de baixo privilégio para o sistema, ganhando assim controle extensivo sobre a máquina.”

Esses privilégios podem ser usados ​​para desabilitar recursos de segurança, roubar dados confidenciais ou realizar movimentos laterais na rede da vítima, acrescentou Walters.

O segundo dia zero explorado ativamente é o CVE-2024-30040 , uma falha de desvio do recurso de segurança da plataforma Windows MSHTML.

“Windows MSHTML é um mecanismo de navegador que renderiza páginas da web frequentemente conectadas ao Internet Explorer. Embora o aplicativo de desktop Internet Explorer 11 tenha atingido o fim do suporte, as vulnerabilidades MSHTML ainda são relevantes hoje e estão sendo corrigidas pela Microsoft”, explicou o desenvolvedor de conteúdo técnico da Qualys,  Diksha Ojha .

“A vulnerabilidade pode contornar as mitigações OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários de controles COM/OLE vulneráveis. Um invasor não autenticado pode explorar esta vulnerabilidade para executar código, convencendo um usuário a abrir um documento malicioso.”

Finalmente, a Microsoft também corrigiu uma falha de negação de serviço no Microsoft Visual Studio ( CVE-2024-30046 ) que alegou ter sido divulgada publicamente, mas não explorada atualmente.

O único CVE crítico dos 61 corrigidos este mês foi  CVE-2024-30044 , um bug de execução remota de código (RCE) no Microsoft SharePoint Server.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago