A Microsoft lançou a atualização de segurança Patch Tuesday de outubro de 2024, que corrige 118 vulnerabilidades em uma ampla gama de seus produtos.
Entre essas falhas, cinco são vulnerabilidades de dia zero, com duas delas sendo ativamente exploradas. Portanto, você precisa aplicar essa atualização o quanto antes.
As falhas afetam plataformas como Azure CLI, Microsoft Defender, Visual Studio, Windows Remote Desktop e vários componentes do Windows 10, 11 e Windows Server.
Das 118 falhas corrigidas, três são classificadas como críticas, todas relacionadas à execução remota de código (RCE).
Essa categoria de vulnerabilidade permite que um invasor execute código malicioso remotamente em um dispositivo alvo. Veja a seguir um resumo sobre as principais correções:
- CVE-2024-43582: Afeta o Windows Remote Desktop. Um invasor pode explorar essa falha enviando pacotes malformados para um host RPC, resultando na execução remota de código com os privilégios do serviço RPC. No entanto, a exploração exige que o invasor vença uma condição de corrida, aumentando a complexidade do ataque.
- CVE-2024-43488: Vulnerabilidade que afeta a extensão Visual Studio Code para Arduino. A Microsoft já mitigou totalmente essa falha, o que significa que os usuários não precisam tomar nenhuma ação adicional.
- CVE-2024-43468: Essa vulnerabilidade afeta o Microsoft Configuration Manager e pode ser explorada por meio de solicitações maliciosas. Isso permite que invasores executem comandos no servidor ou no banco de dados subjacente, comprometendo o sistema.
Vulnerabilidades de Dia Zero
Entre as vulnerabilidades de dia zero, duas estão sendo ativamente exploradas:
- CVE-2024-43573: Afeta o MSHTML do Windows, um componente utilizado por aplicativos como o Internet Explorer e produtos do Office. Essa vulnerabilidade de falsificação pode permitir que invasores executem scripts maliciosos através de alertas falsificados. Mesmo com o fim do suporte ao Internet Explorer 11, a plataforma MSHTML ainda é usada em vários aplicativos, especialmente no modo Internet Explorer do Microsoft Edge.
- CVE-2024-43572: Relacionada ao Microsoft Management Console (MMC), essa falha permite que arquivos MSC maliciosos executem código remoto em dispositivos vulneráveis. Para mitigar essa ameaça, a Microsoft bloqueou a abertura de arquivos MSC não confiáveis.
Outras vulnerabilidades que precisam de atenção
Além dessas, a Microsoft também corrigiu outras vulnerabilidades importantes que apesar de ainda não estarem sendo exploradas ativamente, merecem nossa atenção. Veja a seguir:
- CVE-2024-6197: Uma falha de execução remota de código (RCE) no cURL do Windows. Ela requer que o usuário se conecte a um servidor malicioso, mas as chances de exploração são reduzidas devido à necessidade de interação do usuário.
- CVE-2024-43583: Vulnerabilidade de elevação de privilégio no Winlogon, que pode permitir que um invasor obtenha privilégios de sistema se explorada com sucesso.
- CVE-2024-20659: Relacionada ao Hyper-V, essa falha permite o bypass de recursos de segurança em máquinas virtuais executadas dentro de um host UEFI comprometido.
Como fazer a atualização?
Para proteger seus dispositivos, é preciso instalar as atualizações de segurança o quanto antes. Isso pode ser feito acessando as configurações de "Atualização e Segurança" no Windows e verificando se há atualizações disponíveis.