Microsoft Corp. lançou hoje atualizações para corrigir pelo menos 79 vulnerabilidades de segurança nele Windows sistemas operacionais e software relacionado, incluindo muitas vulnerabilidades que surgem de ataques ativos. A Microsoft também corrigiu um bug crítico que causou alguns Janelas 10 Os PCs permanecerão perigosamente sem correção contra uma vulnerabilidade continuamente explorada durante vários meses deste ano.
A vulnerabilidade de segurança mais interessante revelada pela Microsoft hoje tem o nome abreviado de CVE-2024-43491, que a Microsoft diz ser uma vulnerabilidade que levou à reversão de correções para certas vulnerabilidades que afetam “componentes opcionais” em certos sistemas Windows 10 produzidos internamente. 2015. Isso inclui sistemas Windows 10 que instalaram a atualização mensal de segurança do Windows lançada em março de 2024 ou outras atualizações lançadas até agosto de 2024.
Satnam Narangengenheiro de pesquisa sênior e É utilizáveldisse que embora a frase “exploit descoberta” no comunicado da Microsoft geralmente signifique que a falha está sendo explorada por cibercriminosos, ela parece ser rotulada como CVE-2024-43491 porque a reversão da correção reintroduz uma vulnerabilidade que anteriormente era conhecida por ser explorada .
“Para corrigir esse problema, os usuários precisam aplicar a atualização do Service Stack de setembro de 2024 e as atualizações de segurança do Windows de setembro de 2024”, disse Narang.
Kev Breendiretor sênior de pesquisa de ameaças da Laboratórios Focadosdisse que a causa raiz do CVE-2024-43491 é que em certas versões do Windows 10, os números de versão de compilação verificados pelo serviço de atualização não foram tratados corretamente no código.
“As notas da Microsoft dizem que ‘os números das versões de compilação excederam o intervalo que causou o erro de código’”, disse Breen. “A versão resumida é que algumas versões do Windows 10 com componentes opcionais habilitados são deixadas em estado vulnerável.”
O Dia Zero nº 1 deste mês é CVE-2024-38226 e diz respeito à vulnerabilidade Editor Microsoftum aplicativo independente incluído em algumas versões do Microsoft Office. Esta falha permite que os invasores contornem a Microsoft “Marcador da Web”, um recurso de segurança do Windows que marca arquivos baixados da Internet como potencialmente inseguros.
Zero Day #2 é CVE-2024-38217, também um desvio da Marca da Web que afeta o Office. Ambos os erros de dia zero dependem da direção de abertura do arquivo bloqueado do Office.
Empresa de segurança Imediatamente7 observa que CVE-2024-38217 foi divulgado publicamente em extensa documentação, com código de exploração disponível no GitHub.
Segundo a Microsoft, a CVE-2024-38014, uma falha de “elevação de privilégio” no Windows Installer, também está sendo explorada.
A instalação do Microsoft Patch Tuesday de junho foi intitulada “Recall Edition”, porque a grande notícia na época era que a Microsoft estava enfrentando uma enxurrada de críticas de especialistas em privacidade e segurança sobre “Lembrar”, um novo recurso de inteligência artificial (IA) para os principais PCs Copilot+ de Redmond, que constantemente tira capturas de tela de tudo o que os usuários estão fazendo em seus computadores.
Na época, a Microsoft respondeu sugerindo que o Recall não estaria mais habilitado por padrão. Mas na semana passada, a gigante do software esclareceu o que significava que a capacidade de desabilitar o Recall era um bug/recurso na versão prévia do Copilot+ que não estará disponível para clientes do Windows daqui para frente. Tradução: novas versões do Windows são fornecidas com um recall profundamente incorporado ao sistema operacional.
É interessante que a Microsoft, que já coleta uma quantidade absurda de informações de seus clientes quase constantemente, chame o recurso de remoção do Recall de um bug, ao mesmo tempo que trata o Recall como um recurso desejável. Porque onde estou, Recall é um recurso que ninguém pediu e que transforma o Windows em um bug (de várias perspectivas).
Quando Redmond respondeu pela primeira vez aos críticos sobre o Recall, eles observaram que os instantâneos do Recall nunca saem do sistema do usuário e que, mesmo que os invasores conseguissem hackear um PC Copilot+, não seriam capazes de extrair dados do dispositivo Recall.
Mas essa afirmação não se sustentou depois que o analista de ameaças da Microsoft Kevin Beaumont detalhou em seu blog que qualquer usuário do sistema (mesmo um não administrador) pode recuperar os dados do Recall, que acabaram de ser armazenados em um banco de dados SQLite local.
Conforme apropriado no Microsoft Patch Tuesday, a Adobe lançou atualizações para corrigir vulnerabilidades de segurança em uma variedade de produtos, inclusive. Estudante de novo Acrobata, Efeitos posteriores, Premiere Pro, Artista gráfico, ColdFusion, Audição da Adobede novo Photoshop. A Adobe afirma que não possui explorações selvagens para nenhum dos problemas discutidos em suas atualizações.
Quer uma análise mais detalhada dos patches lançados pela Microsoft hoje? Veja uma lista abrangente do SANS Internet Storm Center. As pessoas responsáveis pelo gerenciamento de vários sistemas em um ambiente de negócios fariam bem em ficar de olho no AskWoody.com, que geralmente possui uma capa para quaisquer patches instáveis do Windows que possam causar problemas para alguns usuários.
Como sempre, se você tiver problemas ao usar o lote de patches deste mês, considere deixar uma observação aqui nos comentários sobre isso.