CVE 2min de Leitura - 16 de maio de 2024

CVE-2024-30040 e CVE-2024-30051: Microsoft identifica e corrige vulnerabilidades com exploração ativa.

Tela de computador com linguagem de programação, simulando vulnerabilidade CVE-2024-30040 do Windows

This post is also available in: Português

A Microsoft emitiu correções para uma ampla quantidade de vulnerabilidades, que atingem algumas versões do sistema operacional Windows. Entre as correções, estão duas vulnerabilidades, com exploração ativa já identificadas, destacando a importância da aplicação das atualizações, o mais breve possível.

Dentre as vulnerabilidades identificadas, duas serão tratadas no decorrer deste conteúdo, sendo elas:

  • CVE-2024-30040 (Escore base CVSS: 8.8)

Publicada em 14 de maio a vulnerabilidade possibilita by pass no recurso de segurança da plataforma Windows MSHTML. A vulnerabilidade possui classificação de gravidade alta e segundo a própria Microsoft, já existem indícios de exploração da vulnerabilidade, por isso a correção deve ser implementada imediatamente pelos usuários.

É importante destacar, que a exploração desta vulnerabilidade exige uma ação direta por parte do usuário. Neste contexto, um invasor precisaria convencer um usuário a “carregar” um arquivo malicioso em um sistema operacional vulnerável. Phishing e outras estratégias que utilizam engenharia social, podem ser aplicadas, para obter sucesso nesta tarefa.

As versões de sistemas operacionais afetadas são:

Windows 10

Windows 11

Windows Server 2016

Windows Server 2019

Windows Server 2022

Confira informações completas sobre as versões em: MSR – Microsoft

  • CVE-2024-30051 (pontuação CVSS: 7.8)

Também identificada no dia 14 de maio, a vulnerabilidade está associada a biblioteca principal do Windows DWM. O sucesso da exploração possibilita que os invasores obtenham acesso privilegiado ao sistema operacional. A vulnerabilidade está categorizada como: buffer overflow e ganho de privilégio.

De acordo com a Microsoft já foram detectadas explorações ativas desta vulnerabilidade, assim como a existência de exploits públicos divulgados na internet.

As versões de sistemas operacionais afetadas são:

Windows 10

Windows 11

Windows Server 2016

Windows Server 2019

Windows Server 2022

Confira informações completas sobre as versões em: MSR – Microsoft

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou ambas as vulnerabilidades ao seu catálogo de Vulnerabilidades Exploradas Conhecidas.

Devido as características das vulnerabilidades, é orientada a correção imediata, mesmo em se tratando de um contexto de exploração, que, em um dos casos, exige intervenção do usuário, para que o invasor obtenha sucesso.

A não aplicação das atualizações de segurança, sugeridas pelo fabricante, deixa os sistemas vulneráveis a ataques, especialmente considerando que estas vulnerabilidades já estão sendo ativamente exploradas por cibercriminosos.

A aplicação eficiente das correções, juntamente com a conscientização dos usuários, sobre práticas seguras de navegação e orientação para identificação de Phishing, são fundamentais para evitar o sucesso destes e de outros ataques.

As vulnerabilidades vão continuar existindo, profissionais e empresas precisam estar preparados para combater ameaças em constante evolução.

gcv

This post is also available in: Português