Desses três bugs de dia zero, dois foram explorados ativamente, o mais proeminente dos quais ( CVE-2024-30051 ) foi usado para entregar QuakBot e outros malwares.
É uma vulnerabilidade de elevação de privilégio que decorre de um estouro de buffer baseado em heap na biblioteca principal do Windows Desktop Window Manager (DWM).
O presidente da Action1, Mike Walters, alertou que isso poderia representar um risco significativo para ambientes com “numerosos e diversos usuários locais”, como redes corporativas e instituições acadêmicas.
“Essa vulnerabilidade pode ser explorada por um usuário local com poucos privilégios em um sistema compartilhado para obter acesso no nível do sistema, o que poderia permitir que eles instalassem software, alterassem ou excluíssem dados e modificassem as configurações do sistema de forma destrutiva. Alternativamente, o malware que utiliza uma carga útil de vários estágios pode aproveitar essa exploração para aumentar seus privilégios e comprometer ainda mais o sistema”, explicou ele.
“Além disso, um invasor pode usar uma vulnerabilidade menos grave como ponto de entrada para obter acesso inicial de baixo nível a uma máquina e depois explorar o CVE-2024-30051 para escalar seus privilégios de uma conta de baixo privilégio para o sistema, ganhando assim controle extensivo sobre a máquina.”
Esses privilégios podem ser usados para desabilitar recursos de segurança, roubar dados confidenciais ou realizar movimentos laterais na rede da vítima, acrescentou Walters.
O segundo dia zero explorado ativamente é o CVE-2024-30040 , uma falha de desvio do recurso de segurança da plataforma Windows MSHTML.
“Windows MSHTML é um mecanismo de navegador que renderiza páginas da web frequentemente conectadas ao Internet Explorer. Embora o aplicativo de desktop Internet Explorer 11 tenha atingido o fim do suporte, as vulnerabilidades MSHTML ainda são relevantes hoje e estão sendo corrigidas pela Microsoft”, explicou o desenvolvedor de conteúdo técnico da Qualys, Diksha Ojha .
“A vulnerabilidade pode contornar as mitigações OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários de controles COM/OLE vulneráveis. Um invasor não autenticado pode explorar esta vulnerabilidade para executar código, convencendo um usuário a abrir um documento malicioso.”
Finalmente, a Microsoft também corrigiu uma falha de negação de serviço no Microsoft Visual Studio ( CVE-2024-30046 ) que alegou ter sido divulgada publicamente, mas não explorada atualmente.
O único CVE crítico dos 61 corrigidos este mês foi CVE-2024-30044 , um bug de execução remota de código (RCE) no Microsoft SharePoint Server.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…