Casa > cibernético Notícias > Microsoft’s February 2024 Correções do Patch Tuesday 2 Dias Zero
CYBER NEWS

Fevereiro da Microsoft 2024 Correções do Patch Tuesday 2 Dias Zero

da Microsoft fevereiro 2024 patch Tuesday já é um fato, trazendo uma série de atualizações de segurança. O lançamento deste mês aborda um total de 73 falhas, com foco especial no enfrentamento dois explorados ativamente zero-day vulnerabilidades que têm causado preocupação entre especialistas e usuários em segurança cibernética.
Fevereiro da Microsoft 2024 patch Tuesday

Microsoft Patch terça-feira de fevereiro 2024: O que foi corrigido?

Entre o 73 falhas abordadas, cinco foram classificados como críticos, abrangendo uma série de vulnerabilidades, incluindo negação de serviço, execução remota de código, divulgação de informação, elevação de privilégios, e recursos de segurança contornam vulnerabilidades. Essas vulnerabilidades abrangem várias facetas do sistema operacional Windows, destacando a importância de aplicar prontamente as atualizações mais recentes para proteção contra possíveis explorações.

CVE-2024-21351 Dia Zero

De notável preocupação são as duas vulnerabilidades de dia zero que têm sido alvo ativo de agentes de ameaças. O primeiro, identificado como CVE-2024-21351, refere-se a uma vulnerabilidade de desvio de recurso de segurança do Windows SmartScreen. Esta falha permite que invasores contornem as verificações de segurança do SmartScreen, potencialmente levando à execução de código malicioso. Embora os métodos exatos de exploração permaneçam desconhecidos, A Microsoft enfatiza a necessidade dos usuários terem cautela ao manusear arquivos suspeitos.

CVE-2024-21412

O segundo dia zero, CVE-2024-21412, gira em torno de uma vulnerabilidade de desvio de recurso de segurança de arquivos de atalho da Internet. Explorar essa falha permite que os agentes de ameaças contornem a Marca da Web (MoTW) avisos no Windows, abrindo caminho para a disseminação de conteúdo malicioso. Curiosamente, esta vulnerabilidade foi ativamente aproveitada pelo grupo APT DarkCasino (Hidra de água) em campanhas direcionadas contra traders financeiros, conforme detalhado em um relatório do pesquisador de segurança Peter Girnus.




Cinco falhas críticas também corrigidas

O lançamento de patch mais recente da Microsoft também aborda cinco falhas críticas, cada um representando riscos significativos para a segurança do sistema. Entre eles, CVE-2024-21410 se destaca como uma vulnerabilidade de elevação de privilégio no Microsoft Exchange Server, destacado por Satnam Narang, engenheiro de pesquisa sênior na Tenable. Narang enfatiza o elevado potencial de exploração desta falha, particularmente no que diz respeito à divulgação do Net-New Technology LAN Manager (NTLM) versão 2 cerquilha, permitindo que invasores se autentiquem como usuários-alvo. Esta vulnerabilidade ressalta a importância de aplicar prontamente atualizações de segurança para mitigar riscos potenciais.

Adicional 15 falhas de execução remota de código no provedor Microsoft WDAC OLE DB para SQL Server também foram corrigidas. Essas vulnerabilidades podem ser exploradas enganando usuários autenticados para que se conectem a servidores SQL maliciosos via OLEDB, representando ameaças substanciais à integridade do sistema e à segurança dos dados. Tais vulnerabilidades sublinham a importância da sensibilização dos utilizadores e do tratamento cauteloso das interacções do sistema para evitar a exploração por agentes maliciosos..

além disso, CVE-2023-50387 também foi abordado em fevereiro 2024 patch Tuesday- uma falha de design de longa data na especificação DNSSEC, apelidado de KeyTrap pelo Centro Nacional de Pesquisa para Segurança Cibernética Aplicada (ATENA) em Darmstadt. Esta falha, existente há mais de duas décadas, pode ser aproveitado para esgotar os recursos da CPU e interromper os resolvedores de DNS, levando a negação de serviço (DoS) condições. A gravidade desta vulnerabilidade é exemplificada pela sua capacidade de paralisar implementações de DNS amplamente utilizadas e provedores de DNS públicos., como DNS público do Google e Cloudflare, por longos períodos, destacando a necessidade crítica de estratégias de mitigação proativas e aplicação oportuna de patches.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo