CVE 2min de Leitura - 25 de novembro de 2024

CVE-2024-49039: Vulnerabilidade no agendador de tarefas do Windows está sendo ativamente explorada

CVE-2024-49039

This post is also available in: Português Español

A CVE-2024-49039 é uma vulnerabilidade de elevação de privilégio no Agendador de Tarefas do Windows. Identificada com uma pontuação CVSS de 8.8 (alta gravidade), ela permite que um invasor local sem privilégios escale seu nível de acesso no sistema. A falha está associada à CWE-287, na qual as credenciais ou permissões são gerenciadas de forma inadequada, possibilitando acesso não autorizado a recursos protegidos.

O que é o agendador de tarefas do Windows?

O Agendador de Tarefas do Windows é uma ferramenta integrada ao sistema operacional Windows que permite automatizar a execução de tarefas no computador. Ele possibilita que os usuários programem ações específicas, como abrir aplicativos, enviar notificações ou realizar manutenção do sistema, em horários determinados ou baseados em eventos.

Essa funcionalidade é amplamente utilizada para otimizar rotinas administrativas, como backups, atualizações e monitoramento de sistemas. Por meio de sua interface gráfica ou da linha de comando, é possível criar, editar e gerenciar tarefas personalizadas, configurando gatilhos e condições específicas.

No contexto de segurança, o Agendador de Tarefas é um componente crítico, pois seu mau uso ou exploração pode comprometer a integridade do sistema. Vulnerabilidades relacionadas a ele, como a CVE-2024-49039, destacam a importância de mantê-lo protegido e atualizado.

Produtos afetados

Esta vulnerabilidade afeta diversas versões do Windows, incluindo:

  • Windows 10 (várias edições, até 22H2);
  • Windows 11 (até 24H2);
  • Windows Server 2016, 2019, 2022 e 2025, em múltiplas versões.

Versões anteriores às atualizações mencionadas nos boletins de segurança são consideradas vulneráveis.

Funcionamento e impacto

A falha ocorre devido a um problema no gerenciamento de permissões do Agendador de Tarefas. Um invasor local pode explorar a falha para executar comandos ou programas com privilégios elevados, comprometendo a integridade, confidencialidade e disponibilidade do sistema. Esse tipo de vulnerabilidade é particularmente perigoso, pois pode ser utilizado como parte de uma cadeia de ataques mais complexa, permitindo que agentes maliciosos aumentem seus privilégios para escalar ações prejudiciais.

Exploração ativa

Segundo relatos da Microsoft e do CISA, a vulnerabilidade está sendo ativamente explorada em ataques reais. Isso aumenta significativamente a urgência para a aplicação de correções e medidas de mitigação.

Correção e mitigação

A Microsoft lançou atualizações para resolver a falha como parte do ciclo de patches de novembro de 2024. Usuários e administradores devem aplicar as atualizações imediatamente para minimizar riscos. Além disso, é recomendável monitorar o ambiente em busca de atividades suspeitas, especialmente em sistemas que ainda não receberam as correções.

This post is also available in: Português Español