©2022 - Todos os Direitos Reservados

Patch Tuesday Setembro de 2023: Correção de duas CVEs Zero-Days pela Microsoft

A Microsoft lançou sua atualização mensal conhecida como "Patch Tuesday," que abordou um total de 59 vulnerabilidades em seu amplo portfólio de produtos. Destas, duas eram classificadas como Zero-Day.

Patch Tuesday Setembro de 2023: Correção de duas CVEs Zero-Days pela Microsoft

No dia 13 de setembro de 2023, a Microsoft lançou sua atualização mensal conhecida como "Patch Tuesday," que abordou um total de 59 vulnerabilidades em seu amplo portfólio de produtos. Destas, duas eram classificadas como Zero-Days, o que significa que estavam sendo ativamente exploradas por atores maliciosos antes da disponibilidade de uma correção oficial.

As Vulnerabilidades Zero-Day

As duas vulnerabilidades Zero-Day corrigidas pela Microsoft são:

  • CVE-2023-36802 - Vulnerabilidade de Elevação de Privilégio no Microsoft Streaming Service

Esta vulnerabilidade permitia a um invasor ganhar privilégios de sistema, um nível extremamente elevado de acesso dentro do sistema operacional. Foi descoberta por pesquisadores da Quan Jin (@jq0904) & ze0r com a DBAPPSecurity WeBin Lab, Valentina Palmiotti com a IBM X-Force, Microsoft Threat Intelligence e Microsoft Security Response Center.

  • CVE-2023-36761 - Vulnerabilidade de Divulgação de Informações no Microsoft Word

Esta vulnerabilidade permitia a um invasor roubar hashes NTLM (New Technology LAN Manager) ao abrir um documento do Microsoft Office, incluindo a visualização prévia do mesmo. Os hashes NTLM roubados podem ser usados para realizar ataques de "NTLM Relay" e potencialmente obter acesso a contas sensíveis. Essa falha foi descoberta internamente pelo grupo Microsoft Threat Intelligence.

As atualizações de segurança do Patch Tuesday de setembro de 2023

Veja abaixo a lista completa de vulnerabilidades corrigidas nas atualizações do Patch Tuesday de setembro de 2023.

Etiqueta

CVE ID

Título CVE

Severidade

.NET e Visual Studio

CVE-2023-36794

Vulnerabilidade de execução remota de código do Visual Studio

Importante

.NET e Visual Studio

CVE-2023-36796

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET e Visual Studio

CVE-2023-36792

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET e Visual Studio

CVE-2023-36793

Vulnerabilidade de execução remota de código do Visual Studio

Crítico

.NET Core & Visual Studio

CVE-2023-36799

Vulnerabilidade de negação de serviço do .NET Core e do Visual Studio

Importante

.NET Framework

CVE-2023-36788

Vulnerabilidade de execução remota de código do .NET Framework

Importante

3D Builder

CVE-2023-36772

Vulnerabilidade de execução remota de código do 3D Builder

Importante

3D Builder

CVE-2023-36771

Vulnerabilidade de execução remota de código do 3D Builder

Importante

3D Builder

CVE-2023-36770

Vulnerabilidade de execução remota de código do 3D Builder

Importante

3D Builder

CVE-2023-36773

Vulnerabilidade de execução remota de código do 3D Builder

Importante

3D Viewer

CVE-2022-41303

AutoDesk: CVE-2022-41303 vulnerabilidade de uso após liberação no Autodesk® FBX® SDK 2020 ou anterior

Importante

3D Viewer

CVE-2023-36760

Vulnerabilidade de execução remota de código do 3D Viewer

Importante

3D Viewer

CVE-2023-36740

Vulnerabilidade de execução remota de código do 3D Viewer

Importante

3D Viewer

CVE-2023-36739

Vulnerabilidade de execução remota de código do 3D Viewer

Importante

Azure DevOps

CVE-2023-33136

Vulnerabilidade de execução remota de código do Servidor de DevOps do Azure

Importante

Azure DevOps

CVE-2023-38155

Vulnerabilidade de execução remota de código do Servidor de DevOps do Azure

Importante

Azure HDInsights

CVE-2023-38156

Vulnerabilidade de elevação de privilégio do Apache Ambari do Azure HDInsight

Importante

Microsoft Azure Kubernetes Service

CVE-2023-29332

Vulnerabilidade de elevação de privilégio do serviço Kubernetes do Microsoft Azure

Crítico

Microsoft Dynamics

CVE-2023-38164

Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local)

Importante

Microsoft Dynamics

CVE-2023-36886

Vulnerabilidade de script entre sites do Microsoft Dynamics 365 (local)

Importante

Microsoft Dynamics Finance & Operations

CVE-2023-36800

Vulnerabilidade de script entre sites do Dynamics Finance and Operations

Importante

Microsoft Edge (baseado em Chromium)

CVE-2023-4863

Cromo: CVE-2023-4863 Estouro de buffer de heap no WebP

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4763

Crómio: CVE-2023-4763 Uso após livre em redes

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4761

Chromium: CVE-2023-4761 Acesso à memória fora dos limites no FedCM

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4764

Crómio: CVE-2023-4764 IU de segurança incorreta no BFCache

Desconhecido

Microsoft Edge (baseado em Chromium)

CVE-2023-4762

Crómio: CVE-2023-4762 Confusão de tipos na V8

Desconhecido

Servidor do Microsoft Exchange

CVE-2023-36744

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor do Microsoft Exchange

CVE-2023-36756

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor do Microsoft Exchange

CVE-2023-36745

Vulnerabilidade de execução remota de código do Microsoft Exchange Server

Importante

Servidor do Microsoft Exchange

CVE-2023-36777

Vulnerabilidade de divulgação não autorizada de informações do Microsoft Exchange Server

Importante

Servidor do Microsoft Exchange

CVE-2023-36757

Vulnerabilidade de falsificação do Microsoft Exchange Server

Importante

Microsoft Identity Linux Broker

CVE-2023-36736

Vulnerabilidade de execução remota de código do Microsoft Identity Linux Broker

Importante

Microsoft Office

CVE-2023-36767

Vulnerabilidade de desvio do recurso de segurança do Microsoft Office

Importante

Microsoft Office

CVE-2023-36765

Vulnerabilidade de elevação de privilégio do Microsoft Office

Importante

Microsoft Office

CVE-2023-41764

Vulnerabilidade de falsificação do Microsoft Office

Moderado

Microsoft Office

CVE-2023-36766

Vulnerabilidade de divulgação não autorizada de informações do Microsoft Excel

Importante

Microsoft Office Outlook

CVE-2023-36763

Vulnerabilidade de divulgação não autorizada de informações do Microsoft Outlook

Importante

Microsoft Office SharePoint

CVE-2023-36764

Vulnerabilidade de elevação de privilégio do Microsoft SharePoint Server

Importante

Microsoft Office Word

CVE-2023-36761

Vulnerabilidade de divulgação não autorizada de informações do Microsoft Word

Importante

Microsoft Office Word

CVE-2023-36762

Vulnerabilidade de execução remota de código do Microsoft Word

Importante

Serviço de Streaming da Microsoft

CVE-2023-36802

Vulnerabilidade de elevação de privilégio do proxy do Microsoft Streaming Service

Importante

Microsoft Windows Codecs Library

CVE-2023-38147

Vulnerabilidade de execução remota de código do Windows Miracast Wireless Display

Importante

Visual Studio

CVE-2023-36758

Vulnerabilidade de elevação de privilégio do Visual Studio

Importante

Visual Studio

CVE-2023-36759

Vulnerabilidade de elevação de privilégio do Visual Studio

Importante

Visual Studio Code

CVE-2023-36742

Vulnerabilidade de execução remota de código do Visual Studio Code

Importante

Visual Studio Code

CVE-2023-39956

Electron: CVE-2023-39956 -Vulnerabilidade de execução remota de código do Visual Studio Code

Importante

Windows Cloud Files Mini Driver de filtro

CVE-2023-35355

Vulnerabilidade de elevação de privilégio do driver de mini filtro de arquivos de nuvem do Windows

Importante

Driver do sistema de arquivos de log comum do Windows

CVE-2023-38143

Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

Importante

Driver do sistema de arquivos de log comum do Windows

CVE-2023-38144

Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows

Importante

Windows Defender

CVE-2023-38163

Desvio do recurso de segurança de redução da superfície de ataque do Windows Defender

Importante

Servidor DHCP do Windows

CVE-2023-38152

Vulnerabilidade de divulgação não autorizada de informações do serviço do servidor DHCP

Importante

Servidor DHCP do Windows

CVE-2023-38162

Vulnerabilidade de negação de serviço do serviço do servidor DHCP

Importante

Servidor DHCP do Windows

CVE-2023-36801

Vulnerabilidade de divulgação não autorizada de informações do serviço do servidor DHCP

Importante

Windows GDI

CVE-2023-36804

Vulnerabilidade de elevação de privilégio do Windows GDI

Importante

Windows GDI

CVE-2023-38161

Vulnerabilidade de elevação de privilégio do Windows GDI

Importante

Windows Internet Connection Sharing (ICS)

CVE-2023-38148

Vulnerabilidade de execução remota de código de compartilhamento de conexão com a Internet (ICS)

Crítico

Windows Kernel

CVE-2023-38141

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Windows Kernel

CVE-2023-38142

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Windows Kernel

CVE-2023-38139

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Windows Kernel

CVE-2023-38140

Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows

Importante

Windows Kernel

CVE-2023-38150

Vulnerabilidade de elevação de privilégio do kernel do Windows

Importante

Windows Kernel

CVE-2023-36803

Vulnerabilidade de divulgação não autorizada de informações do kernel do Windows

Importante

Scripts do Windows

CVE-2023-36805

Vulnerabilidade de desvio de recurso de segurança da plataforma Windows MSHTML

Importante

Windows TCP/IP

CVE-2023-38160

Vulnerabilidade de divulgação não autorizada de informações de TCP/IP do Windows

Importante

Windows TCP/IP

CVE-2023-38149

Vulnerabilidade de negação de serviço TCP/IP do Windows

Importante

Windows Themes

CVE-2023-38146

Vulnerabilidade de execução remota de código de temas do Windows

Importante


A importância da gestão de vulnerabilidades no contexto

A gestão de vulnerabilidades desempenha um papel crucial na manutenção da segurança cibernética das empresas, especialmente em momentos importantes como o Patch Tuesday, quando uma série de correções de segurança é lançada.

O programa de gerenciamento contínuo envolve a identificação sistemática de todas as vulnerabilidades nos sistemas de uma organização. Isso inclui as vulnerabilidades que estão sendo abordadas no Patch Tuesday, bem como outras que podem ser descobertas. A capacidade de identificar e priorizar as vulnerabilidades é essencial para determinar quais atualizações de segurança devem ser aplicadas primeiro.


Quer amadurecer seu programa de segurança cibernética através do gerenciamento de vulnerabilidades? Conheça a EcoTrust, a #1 plataforma SaaS de Inteligência em Riscos Cibernéticos, que através da identificação e priorização de riscos cibernéticos críticos para o negócio, ajuda empresas a serem mais resilientes a ataques cibernéticos. Agende uma demo aqui