Categories: CYBERSEC GERAL

Microsoft corrige três ‘0days’ no patch de terça-feira de maio

Desses três bugs de dia zero, dois foram explorados ativamente, o mais proeminente dos quais ( CVE-2024-30051 ) foi usado para entregar QuakBot e outros malwares.

É uma vulnerabilidade de elevação de privilégio que decorre de um estouro de buffer baseado em heap na biblioteca principal do Windows Desktop Window Manager (DWM).

O presidente da Action1, Mike Walters, alertou que isso poderia representar um risco significativo para ambientes com “numerosos e diversos usuários locais”, como redes corporativas e instituições acadêmicas.

“Essa vulnerabilidade pode ser explorada por um usuário local com poucos privilégios em um sistema compartilhado para obter acesso no nível do sistema, o que poderia permitir que eles instalassem software, alterassem ou excluíssem dados e modificassem as configurações do sistema de forma destrutiva. Alternativamente, o malware que utiliza uma carga útil de vários estágios pode aproveitar essa exploração para aumentar seus privilégios e comprometer ainda mais o sistema”, explicou ele.

“Além disso, um invasor pode usar uma vulnerabilidade menos grave como ponto de entrada para obter acesso inicial de baixo nível a uma máquina e depois explorar o CVE-2024-30051 para escalar seus privilégios de uma conta de baixo privilégio para o sistema, ganhando assim controle extensivo sobre a máquina.”

Esses privilégios podem ser usados ​​para desabilitar recursos de segurança, roubar dados confidenciais ou realizar movimentos laterais na rede da vítima, acrescentou Walters.

O segundo dia zero explorado ativamente é o CVE-2024-30040 , uma falha de desvio do recurso de segurança da plataforma Windows MSHTML.

“Windows MSHTML é um mecanismo de navegador que renderiza páginas da web frequentemente conectadas ao Internet Explorer. Embora o aplicativo de desktop Internet Explorer 11 tenha atingido o fim do suporte, as vulnerabilidades MSHTML ainda são relevantes hoje e estão sendo corrigidas pela Microsoft”, explicou o desenvolvedor de conteúdo técnico da Qualys,  Diksha Ojha .

“A vulnerabilidade pode contornar as mitigações OLE no Microsoft 365 e no Microsoft Office, que protegem os usuários de controles COM/OLE vulneráveis. Um invasor não autenticado pode explorar esta vulnerabilidade para executar código, convencendo um usuário a abrir um documento malicioso.”

Finalmente, a Microsoft também corrigiu uma falha de negação de serviço no Microsoft Visual Studio ( CVE-2024-30046 ) que alegou ter sido divulgada publicamente, mas não explorada atualmente.

O único CVE crítico dos 61 corrigidos este mês foi  CVE-2024-30044 , um bug de execução remota de código (RCE) no Microsoft SharePoint Server.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

7 dias ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

1 semana ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

1 semana ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

1 semana ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

1 semana ago

Golpe com falso e-mail da Previdência dos EUA usa ScreenConnect para tomar controle de PCs

Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…

1 semana ago