©2022 - Todos os Direitos Reservados

Patch Tuesday Janeiro 2024: Microsoft Corrige 48 Vulnerabilidades

Patch Tuesday Janeiro 2024: Microsoft Corrige 48 Vulnerabilidades

A Microsoft corrigiu um total de 48 vulnerabilidades de segurança em seus softwares como parte da atualização Patch Tuesday de janeiro de 2024. Dentre as 48 vulnerabilidades, duas são classificadas como Críticas e 46 como Importantes. Não há evidências de que qualquer uma das vulnerabilidades seja publicamente conhecida ou esteja sob ataque ativo no momento do lançamento, tornando este o segundo Patch Tuesday consecutivo sem zero-days.

Os patches incluem nove vulnerabilidades de segurança resolvidas no navegador Edge baseado em Chromium desde as atualizações do Patch Tuesday de dezembro de 2023. Isso também inclui uma correção para um zero-day (CVE-2023-7024, pontuação CVSS: 8.8) que o Google afirmou ter sido explorado ativamente.


As vulnerabilidades mais críticas corrigidas 

  • CVE-2024-20674 (pontuação CVSS: 9.0) - Vulnerabilidade de Bypass do Recurso de Segurança Kerberos do Windows: "O recurso de autenticação poderia ser contornado, pois essa vulnerabilidade permite a personificação", disse a Microsoft em um aviso para CVE-2024-20674. "Um invasor autenticado poderia explorar essa vulnerabilidade estabelecendo um ataque man-in-the-middle (MitM) ou outra técnica de spoofing em rede local, enviando então uma mensagem Kerberos maliciosa para a máquina da vítima para se disfarçar como o servidor de autenticação Kerberos." No entanto, a empresa observou que a exploração bem-sucedida requer que um invasor obtenha acesso à rede restrita primeiro. 
  • CVE-2024-20700 (pontuação CVSS: 7.5) - Vulnerabilidade de Execução Remota de Código do Windows Hyper-V: "Não é necessário autenticação ou interação do usuário para atingir a execução remota de código.

Outras vulnerabilidades 

  • CVE-2024-20653 (pontuação CVSS: 7.8): Uma falha de escalação de privilégios impactando o driver do Sistema de Arquivos de Log Comum (CLFS).
  • CVE-2024-0056 (pontuação CVSS: 8.7): Um bypass de segurança afetando System.Data.SqlClient e Microsoft.Data.SqlClient. "Um invasor que explorasse com sucesso essa vulnerabilidade poderia realizar um ataque man-in-the-middle (MitM) e descriptografar e ler ou modificar o tráfego TLS entre o cliente e o servidor", disse a Microsoft sobre CVE-2024-0056.

Medidas adicionais

Desativação da inserção de arquivos FBX no Office: Devido a uma falha de segurança (CVE-2024-20677, pontuação CVSS: 7.8) que poderia levar à execução remota de código, a Microsoft desabilitou por padrão a capacidade de inserir arquivos FBX no Word, Excel, PowerPoint e Outlook no Windows. "Modelos 3D em documentos do Office que foram previamente inseridos de um arquivo FBX continuarão funcionando conforme o esperado, a menos que a opção 'Linkar ao Arquivo' tenha sido escolhida no momento da inserção". "GLB (Binary GL Transmission Format) é o formato de arquivo 3D recomendado para uso no Office.".

Este Patch Tuesday da Microsoft,  é o segundo consecutivo sem a presença de zero-days.

Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui

Este artigo foi criado com uso de inteligência artificial generativa e teve a curadoria da Equipe EcoTrust.