This post is also available in: Português
A Microsoft emitiu correções para uma ampla quantidade de vulnerabilidades, que atingem algumas versões do sistema operacional Windows. Entre as correções, estão duas vulnerabilidades, com exploração ativa já identificadas, destacando a importância da aplicação das atualizações, o mais breve possível.
Dentre as vulnerabilidades identificadas, duas serão tratadas no decorrer deste conteúdo, sendo elas:
- CVE-2024-30040 (Escore base CVSS: 8.8)
Publicada em 14 de maio a vulnerabilidade possibilita by pass no recurso de segurança da plataforma Windows MSHTML. A vulnerabilidade possui classificação de gravidade alta e segundo a própria Microsoft, já existem indícios de exploração da vulnerabilidade, por isso a correção deve ser implementada imediatamente pelos usuários.
É importante destacar, que a exploração desta vulnerabilidade exige uma ação direta por parte do usuário. Neste contexto, um invasor precisaria convencer um usuário a “carregar” um arquivo malicioso em um sistema operacional vulnerável. Phishing e outras estratégias que utilizam engenharia social, podem ser aplicadas, para obter sucesso nesta tarefa.
As versões de sistemas operacionais afetadas são:
Windows 10
Windows 11
Windows Server 2016
Windows Server 2019
Windows Server 2022
Confira informações completas sobre as versões em: MSR – Microsoft
- CVE-2024-30051 (pontuação CVSS: 7.8)
Também identificada no dia 14 de maio, a vulnerabilidade está associada a biblioteca principal do Windows DWM. O sucesso da exploração possibilita que os invasores obtenham acesso privilegiado ao sistema operacional. A vulnerabilidade está categorizada como: buffer overflow e ganho de privilégio.
De acordo com a Microsoft já foram detectadas explorações ativas desta vulnerabilidade, assim como a existência de exploits públicos divulgados na internet.
As versões de sistemas operacionais afetadas são:
Windows 10
Windows 11
Windows Server 2016
Windows Server 2019
Windows Server 2022
Confira informações completas sobre as versões em: MSR – Microsoft
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou ambas as vulnerabilidades ao seu catálogo de Vulnerabilidades Exploradas Conhecidas.
Devido as características das vulnerabilidades, é orientada a correção imediata, mesmo em se tratando de um contexto de exploração, que, em um dos casos, exige intervenção do usuário, para que o invasor obtenha sucesso.
A não aplicação das atualizações de segurança, sugeridas pelo fabricante, deixa os sistemas vulneráveis a ataques, especialmente considerando que estas vulnerabilidades já estão sendo ativamente exploradas por cibercriminosos.
A aplicação eficiente das correções, juntamente com a conscientização dos usuários, sobre práticas seguras de navegação e orientação para identificação de Phishing, são fundamentais para evitar o sucesso destes e de outros ataques.
As vulnerabilidades vão continuar existindo, profissionais e empresas precisam estar preparados para combater ameaças em constante evolução.
This post is also available in: Português