Microsoft lança 49 correções no primeiro Patch Tuesday de 2024

Da Redação
17/01/2024

A Microsoft começou 2024 com patches para quase 50 CVEs, embora não tenha havido nenhum bug de dia zero corrigido no Patch Tuesday de janeiro. Do total de 49 correções no portfólio de produtos e serviços, no entanto, apenas dois itens foram identificados como “críticos”, o que significa que mantê-los sem correção pode deixá-los vulneráveis a ataques futuros.

O item principal deste mês é o CVE-2024-20674, uma vulnerabilidade de desvio do recurso de segurança do Windows Kerberos que afeta todas as versões atualmente suportadas do sistema operacional Windows e do Windows Server. Além de ser apenas uma das duas correções críticas deste mês, também tem a classificação de vulnerabilidades e exposições comuns (CVE) mais alta do mês — 9 no sistema de pontuação comum de vulnerabilidades (CVSS).

De acordo com a Microsoft, invasores poderiam aproveitar essa falha estabelecendo uma máquina man-in-the-middle (MiTM) — técnica usada em ciberataque em que o criminoso age como intermediário entre a vítima e outros usuários, por exemplo — ou um ataque de falsificação para enviar uma mensagem Kerberos especialmente criada para o servidor de autenticação. Isso pode levar a uma violação da autenticação de segurança integrada e fazer com que os invasores obtenham acesso por meio de falsificação de identidade.

Embora a exploração seja considerada difícil, não é impossível. E os usuários devem esperar que tentativas ativas contra sistemas não corrigidos ocorram em breve.

O segundo item crítico que deve ser de alta prioridade para a TI é uma correção de execução remota de código (RCE) para o Windows Hyper V (CVE-2024-20700). Este bug afeta todas as versões do Windows 10, Windows 11, Windows Server 2019 e Windows Server 2022.

Veja isso
Patch Tuesday: Microsoft corrige 34 falhas e um dia zero
Microsoft desativa Windows App Installer online após invasões

Embora a Microsoft não tenha divulgado muitos detalhes sobre esta falha específica, a empresa disse que seria difícil realizar ataques bem-sucedidos, pois exigiria que “um invasor vencesse uma condição de corrida”. Um ataque de condição de corrida é um método de exploração em que um invasor aproveita uma discrepância de tempo nas operações de um sistema. Isso acontece quando um sistema processa simultaneamente diversas tarefas sem o sequenciamento adequado, permitindo que invasores manipulem resultados ou acessem dados confidenciais.

Os 47 itens restantes lançados em janeiro são todos classificados como “importantes” e só podem ser corrigidos após a conclusão de todos os testes apropriados.

A lista completa das atualizações deste mês pode ser encontrada aqui.

Compartilhar: