Microsoft hoje lançou atualizações para corrigir pelo menos 89 falhas de segurança nele Windows sistemas operacionais e outros softwares. O pacote de patches de novembro inclui correções para vulnerabilidades de dois dias já exploradas por invasores, bem como dois outros bugs que foram divulgados publicamente hoje cedo.
O bug de dia zero rastreado como CVE-2024-49039 é um bug em Agendador de tarefas do Windows que permite que um invasor aumente seus privilégios em uma máquina Windows. Microsoft recomenda Google Grupo de análise de ameaças relatando um erro.
O segundo bug corrigido este mês que já está sendo explorado de forma selvagem é o CVE-2024-43451, um bug sorrateiro que pode expor hashes Net-NTLMv2, que são usados para autenticação em ambientes Windows.
Satnam Narangengenheiro de pesquisa sênior e É utilizávelafirma que o perigo dos hashes NTLM roubados é que eles permitem os chamados ataques “pass-the-hash”, que permitem que um invasor se faça passar por um usuário legítimo sem precisar fazer login ou saber a senha do usuário. Narang observa que CVE-2024-43451 é o terceiro dia zero do NTLM neste ano.
“Os invasores continuam a se afirmar encontrando e explorando vulnerabilidades de dia zero que podem expor hashes NTLMv2, pois podem ser usados para autenticar sistemas e serem capazes de se mover pela rede para acessar outros sistemas”, disse Narang.
Duas outras vulnerabilidades divulgadas publicamente que a Microsoft lançou este mês são CVE-2024-49019, um erro de elevação de privilégio Serviços de certificados do Active Directory (AD CS); e CVE-2024-49040, uma vulnerabilidade de falsificação Servidor Microsoft Exchange.
Ben McCarthyengenheiro-chefe de segurança cibernética da Laboratórios Focadoschamou atenção especial para CVE-2024-43602, uma vulnerabilidade de execução remota de código Kerberos do Windowsum protocolo de autenticação amplamente utilizado em redes de domínio Windows.
“Este é um dos CVEs mais perigosos neste lançamento de patch”, disse McCarthy. “Os domínios Windows são usados na maioria das redes empresariais e, ao tirar vantagem de uma vulnerabilidade de protocolo criptográfico, um invasor pode executar ações arbitrárias em uma máquina remota na rede, potencialmente dando-lhes acesso ao controlador de domínio, que é o alvo. para muitos atacantes quando atacam a base.”
McCarthy também apontou CVE-2024-43498, um bug de execução remota de código .LÍQUIDO de novo Estúdio visual que pode ser usado para instalar malware. Este bug obteve uma classificação de gravidade CVSS de 9,8 (sendo 10 o pior).
Finalmente, pelo menos 29 atualizações lançadas hoje abordam problemas de segurança relacionados à memória, incluindo Servidor SQLcada um com uma pontuação de ameaça de 8,8. Qualquer um desses bugs pode ser usado para instalar malware se um usuário autorizado se conectar a um servidor de banco de dados SQL comprometido ou comprometido.
Para uma descrição mais detalhada dos patches atuais da Microsoft, verifique a lista do SANS Internet Storm Center. Para administradores encarregados de gerenciar grandes ambientes Windows, vale a pena ficar de olho no Askwoody.com, que costuma apontar quando determinadas atualizações da Microsoft causam diversos problemas aos usuários.
Como sempre, se você encontrar problemas ao usar alguma dessas atualizações, deixe uma observação sobre isso nos comentários; É ótimo que alguém que esteja lendo aqui tenha encontrado o mesmo problema e talvez tenha encontrado uma solução.