da Microsoft fevereiro 2024 patch Tuesday já é um fato, trazendo uma série de atualizações de segurança. O lançamento deste mês aborda um total de 73 falhas, com foco especial no enfrentamento dois explorados ativamente zero-day vulnerabilidades que têm causado preocupação entre especialistas e usuários em segurança cibernética.
Microsoft Patch terça-feira de fevereiro 2024: O que foi corrigido?
Entre o 73 falhas abordadas, cinco foram classificados como críticos, abrangendo uma série de vulnerabilidades, incluindo negação de serviço, execução remota de código, divulgação de informação, elevação de privilégios, e recursos de segurança contornam vulnerabilidades. Essas vulnerabilidades abrangem várias facetas do sistema operacional Windows, destacando a importância de aplicar prontamente as atualizações mais recentes para proteção contra possíveis explorações.
CVE-2024-21351 Dia Zero
De notável preocupação são as duas vulnerabilidades de dia zero que têm sido alvo ativo de agentes de ameaças. O primeiro, identificado como CVE-2024-21351, refere-se a uma vulnerabilidade de desvio de recurso de segurança do Windows SmartScreen. Esta falha permite que invasores contornem as verificações de segurança do SmartScreen, potencialmente levando à execução de código malicioso. Embora os métodos exatos de exploração permaneçam desconhecidos, A Microsoft enfatiza a necessidade dos usuários terem cautela ao manusear arquivos suspeitos.
CVE-2024-21412
O segundo dia zero, CVE-2024-21412, gira em torno de uma vulnerabilidade de desvio de recurso de segurança de arquivos de atalho da Internet. Explorar essa falha permite que os agentes de ameaças contornem a Marca da Web (MoTW) avisos no Windows, abrindo caminho para a disseminação de conteúdo malicioso. Curiosamente, esta vulnerabilidade foi ativamente aproveitada pelo grupo APT DarkCasino (Hidra de água) em campanhas direcionadas contra traders financeiros, conforme detalhado em um relatório do pesquisador de segurança Peter Girnus.
Cinco falhas críticas também corrigidas
O lançamento de patch mais recente da Microsoft também aborda cinco falhas críticas, cada um representando riscos significativos para a segurança do sistema. Entre eles, CVE-2024-21410 se destaca como uma vulnerabilidade de elevação de privilégio no Microsoft Exchange Server, destacado por Satnam Narang, engenheiro de pesquisa sênior na Tenable. Narang enfatiza o elevado potencial de exploração desta falha, particularmente no que diz respeito à divulgação do Net-New Technology LAN Manager (NTLM) versão 2 cerquilha, permitindo que invasores se autentiquem como usuários-alvo. Esta vulnerabilidade ressalta a importância de aplicar prontamente atualizações de segurança para mitigar riscos potenciais.
Adicional 15 falhas de execução remota de código no provedor Microsoft WDAC OLE DB para SQL Server também foram corrigidas. Essas vulnerabilidades podem ser exploradas enganando usuários autenticados para que se conectem a servidores SQL maliciosos via OLEDB, representando ameaças substanciais à integridade do sistema e à segurança dos dados. Tais vulnerabilidades sublinham a importância da sensibilização dos utilizadores e do tratamento cauteloso das interacções do sistema para evitar a exploração por agentes maliciosos..
além disso, CVE-2023-50387 também foi abordado em fevereiro 2024 patch Tuesday- uma falha de design de longa data na especificação DNSSEC, apelidado de KeyTrap pelo Centro Nacional de Pesquisa para Segurança Cibernética Aplicada (ATENA) em Darmstadt. Esta falha, existente há mais de duas décadas, pode ser aproveitado para esgotar os recursos da CPU e interromper os resolvedores de DNS, levando a negação de serviço (DoS) condições. A gravidade desta vulnerabilidade é exemplificada pela sua capacidade de paralisar implementações de DNS amplamente utilizadas e provedores de DNS públicos., como DNS público do Google e Cloudflare, por longos períodos, destacando a necessidade crítica de estratégias de mitigação proativas e aplicação oportuna de patches.