Categories: NOTÍCIAS EM GERAL

Microsoft corrige cinco Zero-Days no Patch Tuesday de outubro

CVE-2024-43572 é uma vulnerabilidade de execução remota de código (RCE) no Microsoft Management Console com uma pontuação CVSS de 7,8.

Não está claro como ele foi explorado na natureza, mas os agentes de ameaças podem combiná-lo com phishing, escalada de privilégios ou ataques de propagação de rede para obter exfiltração de dados, movimentação lateral, comprometimento do sistema e implantação de backdoors, de acordo com o presidente da Action1, Mike Walters.

“Dado o uso generalizado de sistemas baseados em Windows em ambientes corporativos e governamentais, o CVE-2024-43572 representa um risco considerável”, alertou.

“Estima-se que milhões de endpoints, particularmente aqueles em organizações que usam o MMC para tarefas administrativas e aplicação de políticas, sejam vulneráveis ​​– especialmente aqueles que não instalaram a atualização de segurança necessária para bloquear a execução de arquivos MSC não confiáveis. Essa ameaça é especialmente aguda em ambientes com usuários finais menos conscientes tecnicamente ou extensas pegadas digitais.”

Uma segunda vulnerabilidade de dia zero explorada, CVE-2024-43573, é uma vulnerabilidade de falsificação da plataforma MSHTML do Windows, que permite que agentes de ameaças enganem os usuários, fazendo-os acreditar que estão visitando um site legítimo para coletar informações ou injetar cargas maliciosas.

Embora tenha apenas uma pontuação CVSS de 6,5, pode levar a um risco “significativo” de phishing ou comprometimento de dados, de acordo com Walters.

“Dado o uso extensivo de MSHTML em ambientes Windows e sua integração em vários aplicativos centrados na web, um número significativo de empresas, especialmente aquelas em setores como finanças e comércio eletrônico que dependem fortemente de interações na web, estão potencialmente em risco”, acrescentou.

“Organizações com defesas de perímetro menos robustas são particularmente vulneráveis ​​a essas ameaças.”

Mais três dias zero ainda não explorados

Os ataques de dia zero divulgados publicamente e corrigidos ontem que ainda não foramexplorados são:

  • CVE-2024-6197: Uma vulnerabilidade Curl RCE de código aberto, que tem uma pontuação CVSS de 8,8 e pode permitir ataques do tipo man-in-the-middle
  • CVE-2024-43583: Um bug de elevação de privilégio do Winlogon, que pode conceder a um agente de ameaça direitos de administrador para acessar uma rede de destino
  • CVE-2024-20659: Uma vulnerabilidade de bypass do recurso de segurança do Windows Hyper-V, que pode permitir que invasores comprometam o hipervisor e o kernel, embora precisem de acesso físico a um dispositivo e reiniciá-lo

No total, a Microsoft solucionou 118 CVEs ontem, o terceiro maior número no ano passado.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

1 mês ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

1 mês ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

1 mês ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 meses ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

3 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

4 meses ago