A Microsoft lançou seu último lote de correções de segurança para marcha 2024 patch Tuesday, abordando um total de 59 Vulnerabilidades numeradas CVE. A boa notícia é que atualmente nenhuma dessas vulnerabilidades foi explorada publicamente, oferecendo um suspiro de alívio para usuários e administradores.
Contudo, a memória de terça-feira pós-Patch do mês passado exploits ainda é recente. Em uma atualização recente, A Microsoft revelou que duas vulnerabilidades, anteriormente desconhecido do público, estavam de fato sendo ativamente explorados. Um desses, identificado como CVE-2024-21338, foi uma falha de elevação de privilégio no kernel do Windows, relatado originalmente por pesquisadores da Avast. Chocantemente, ele foi explorado por Hackers norte-coreanos por vários meses antes da Microsoft lançar um patch. Este incidente destaca a extrema importância de abordar oportunamente as lacunas de segurança para evitar a exploração.
Vulnerabilidades significativas corrigidas em março 2024 patch Tuesday
Duas vulnerabilidades críticas que afetam o Windows Hyper-V se destacam. CVE-2024-21407 permite execução remota de código (RCE) através de uma fuga de convidado para anfitrião, enquanto CVE-2024-21408 aborda um negação de serviço (DoS) vulnerabilidade. Apesar da aparente disparidade na gravidade, ambas as vulnerabilidades precisam de atenção imediata, pedindo aos administradores que atualizem os sistemas Windows que executam o hipervisor.
Dustin Childs, chefe de conscientização sobre ameaças na Iniciativa Zero Day da Trend Micro, destaca CVE-2024-26198 como outra vulnerabilidade significativa. Esta falha RCE não autenticada que afeta o Microsoft Exchange Server explora o carregamento de DLL, potencialmente levando à execução de código. O patch está incluído nas atualizações cumulativas do Microsoft Exchange Server 2016 e 2019, garantindo proteção para clientes do Exchange Online.
além do que, além do mais, CVE-2024-21400, uma vulnerabilidade de elevação de privilégio que afeta o serviço Azure Kubernetes (AKS) Contêineres Confidenciais, representa uma séria ameaça. Atacantes não autenticados podem explorar esta vulnerabilidade para comprometer sistemas.
Satnam Narang, engenheiro de pesquisa sênior na Tenable, enfatiza seis vulnerabilidades corrigidas pela Microsoft como “mais provável” para ser explorado. Isso inclui vulnerabilidades de elevação de privilégios no kernel do Windows, Sistema de arquivos de imagem composta do Windows, Componente gráfico do Windows, e spooler de impressão do Windows. Narang também chama atenção para CVE-2024-21390, uma falha de elevação de privilégio no Microsoft Authenticator. Embora seja menos provável que seja explorado, esta falha pode ter repercussões graves se for aproveitada por invasores já presentes no dispositivo da vítima.