A Microsoft confirmou a descoberta de várias falhas de segurança que ameaçam os usuários do Windows 11, exigindo atenção imediata.
Foram identificadas 90 vulnerabilidades no sistema, sendo quatro delas classificadas como "zero-day" — ou seja, já exploradas por cibercriminosos antes que qualquer solução fosse disponibilizada pela Microsoft.
Dois desses quatro "zero-day" estão sob exploração ativa, o que significa que cibercriminosos já estão usando essas falhas em ataques contra usuários desprotegidos.
As atualizações de segurança deste "Patch Tuesday", lançadas em novembro de 2024, são a melhor defesa contra esses riscos. Segundo especialistas, esse patch deve ser aplicado para evitar invasões e roubo de dados pessoais.
Para quem não sabe, uma vulnerabilidade "zero-day" é aquela já divulgada publicamente ou que está em uso ativo por criminosos antes do lançamento do patch corretivo.
No pacote de atualizações de segurança para novembro de 2024, a Microsoft incluiu quatro vulnerabilidades deste tipo, sendo que duas delas estão sendo exploradas ativamente.
Vulnerabilidade de NTLM e o risco de autenticação fraudulenta
A primeira vulnerabilidade crítica, identificada como CVE-2024-43451, afeta o protocolo NTLM, utilizado para autenticação no Windows.
O NTLM usa um "hash", uma espécie de "assinatura digital" gerada a partir da senha do usuário para garantir a segurança.
Contudo, essa falha abre o caminho para que invasores acessem o sistema como se fossem o próprio usuário, caso consigam expor esse "hash".
Segundo Ryan Braunstein, da equipe de segurança da Automox, "para explorar essa falha, o invasor precisa que o usuário abra um arquivo malicioso".
Isso geralmente ocorre por meio de técnicas de phishing, em que o usuário é enganado a baixar ou abrir um arquivo comprometido.
Escalada de privilégios e controle remoto de sistema
Outra vulnerabilidade grave, identificada como CVE-2024-49039, explora o Agendador de Tarefas do Windows, permitindo que um invasor obtenha privilégios elevados no sistema afetado.
Esse acesso privilegiado abre espaço para executar comandos com autoridade administrativa, um risco sério, principalmente para computadores em redes corporativas.
Henry Smith, engenheiro de segurança sênior da Automox, disse que "essa vulnerabilidade aproveita funções de chamada de procedimento remoto (RPC), que facilitam a execução de comandos e o compartilhamento de dados entre um cliente e um servidor".
Para corrigir essa vulnerabilidade e mais as outras dezenas encontradas, é preciso instalar o patch de segurança mais recente do Windows 11.
Duas vulnerabilidades classificadas com severidade máxima
Além dos "zero-day", duas outras vulnerabilidades receberam uma nota crítica de 9,8 na escala CVSS, que avalia o impacto das falhas.
O CVE-2024-43498, por exemplo, afeta o .NET Framework abrindo brechas para que invasores não autenticados explorem aplicativos web desenvolvidos nessa plataforma.
Em paralelo, o CVE-2024-43639 explora o sistema Kerberos, uma camada de segurança no Windows usada para autenticação de rede, permitindo a execução de código malicioso sem necessidade de credenciais válidas.
De acordo com Tyler Reguly, especialista em segurança da Fortra, "pontuações de 9,8 geralmente indicam áreas críticas de segurança".
Como proteger seus dados e manter o Windows seguro
Para minimizar os riscos, a recomendação principal é que os usuários apliquem o patch do "Patch Tuesday" o mais rápido possível para que o sistema fique protegido contra essas ameaças.
A Microsoft também recomenda verificar a origem dos arquivos antes de abri-los para evitar qualquer download suspeito que possa estar associado a essas vulnerabilidades.
Para administradores de TI e gestores de redes corporativas, essa atualização é ainda mais importante, pois cibercriminosos frequentemente miram dados sensíveis e servidores empresariais.
Garantir que as estações de trabalho e sistemas de rede estejam atualizados é a melhor defesa contra esses ataques.