Categories: NOTÍCIAS EM GERAL

Microsoft corrige cinco Zero-Days no Patch Tuesday de outubro

CVE-2024-43572 é uma vulnerabilidade de execução remota de código (RCE) no Microsoft Management Console com uma pontuação CVSS de 7,8.

Não está claro como ele foi explorado na natureza, mas os agentes de ameaças podem combiná-lo com phishing, escalada de privilégios ou ataques de propagação de rede para obter exfiltração de dados, movimentação lateral, comprometimento do sistema e implantação de backdoors, de acordo com o presidente da Action1, Mike Walters.

“Dado o uso generalizado de sistemas baseados em Windows em ambientes corporativos e governamentais, o CVE-2024-43572 representa um risco considerável”, alertou.

“Estima-se que milhões de endpoints, particularmente aqueles em organizações que usam o MMC para tarefas administrativas e aplicação de políticas, sejam vulneráveis ​​– especialmente aqueles que não instalaram a atualização de segurança necessária para bloquear a execução de arquivos MSC não confiáveis. Essa ameaça é especialmente aguda em ambientes com usuários finais menos conscientes tecnicamente ou extensas pegadas digitais.”

Uma segunda vulnerabilidade de dia zero explorada, CVE-2024-43573, é uma vulnerabilidade de falsificação da plataforma MSHTML do Windows, que permite que agentes de ameaças enganem os usuários, fazendo-os acreditar que estão visitando um site legítimo para coletar informações ou injetar cargas maliciosas.

Embora tenha apenas uma pontuação CVSS de 6,5, pode levar a um risco “significativo” de phishing ou comprometimento de dados, de acordo com Walters.

“Dado o uso extensivo de MSHTML em ambientes Windows e sua integração em vários aplicativos centrados na web, um número significativo de empresas, especialmente aquelas em setores como finanças e comércio eletrônico que dependem fortemente de interações na web, estão potencialmente em risco”, acrescentou.

“Organizações com defesas de perímetro menos robustas são particularmente vulneráveis ​​a essas ameaças.”

Mais três dias zero ainda não explorados

Os ataques de dia zero divulgados publicamente e corrigidos ontem que ainda não foramexplorados são:

  • CVE-2024-6197: Uma vulnerabilidade Curl RCE de código aberto, que tem uma pontuação CVSS de 8,8 e pode permitir ataques do tipo man-in-the-middle
  • CVE-2024-43583: Um bug de elevação de privilégio do Winlogon, que pode conceder a um agente de ameaça direitos de administrador para acessar uma rede de destino
  • CVE-2024-20659: Uma vulnerabilidade de bypass do recurso de segurança do Windows Hyper-V, que pode permitir que invasores comprometam o hipervisor e o kernel, embora precisem de acesso físico a um dispositivo e reiniciá-lo

No total, a Microsoft solucionou 118 CVEs ontem, o terceiro maior número no ano passado.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

22 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

23 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago