A atualização de segurança Patch Tuesday programada da Microsoft para fevereiro inclui correções para duas vulnerabilidades de segurança de dia zero sob ataque ativo, além de 71 outras falhas em uma ampla gama de seus produtos.
Ao todo, cinco das vulnerabilidades para as quais a Microsoft lançou um patch em fevereiro foram classificadas como críticas, 66 como importantes e duas como moderadas.
A atualização inclui patches para Microsoft Office, Windows, Microsoft Exchange Server, navegador Edge baseado em Chromium da empresa, Azure Active Directory, Microsoft Defender para Endpoint e Skype for Business. A Tenable identificou 30 dos 73 CVEs como vulnerabilidades de execução remota de código (RCE); 16 como permitindo o escalonamento de privilégios; 10 estão vinculados a erros de falsificação; nove como permitindo ataques distribuídos de negação de serviço; cinco como falhas na divulgação de informações; e três como problemas de desvio de segurança.
Água Hydra explora Zero-Days visando traders financeiros
Um ator de ameaça apelidado de Water Hydra (também conhecido como Dark Casino) está atualmente aproveitando uma das vulnerabilidades de dia zero – um Recurso de segurança de arquivos de atalho da Internet contorna vulnerabilidade rastreado como CVE-2024-21412 (CVSS 8.1) — numa campanha maliciosa dirigida a organizações do setor financeiro.
Pesquisadores da Trend Micro – entre vários que descobriram e relataram a falha à Microsoft – descreveram-na como ligada a um desvio de uma vulnerabilidade do SmartScreen corrigida anteriormente (CVE-2023-36025, CVSS 8.8) e afetando todas as versões suportadas do Windows. Os atores do Water Hydra estão usando CVE-2024-21412 para obter acesso inicial a sistemas pertencentes a traders financeiros e instalar o Trojan de acesso remoto DarkMe neles.
Para explorar a vulnerabilidade, um invasor precisaria primeiro entregar um arquivo malicioso a um usuário-alvo e fazer com que ele o abrisse, disse Saeed Abbasi, gerente de pesquisa de vulnerabilidades da Qualys, em comentário enviado por e-mail. “O impacto desta vulnerabilidade é profundo, comprometendo a segurança e minando a confiança em mecanismos de proteção como o SmartScreen”, disse Abbasi.
SmartScreen ignora dia zero
O outro dia zero divulgado pela Microsoft na atualização de segurança deste mês afeta o Defender SmartScreen. De acordo com a Microsoft, CVE-2024-21351 é um bug de gravidade média que permite que um invasor ignore as proteções do SmartScreen e injete código nele para potencialmente obter recursos de execução remota de código. Uma exploração bem-sucedida pode levar à exposição limitada de dados, problemas de disponibilidade de sistemas ou ambos, disse a Microsoft. Não há detalhes disponíveis sobre quem exatamente pode estar explorando o bug e com que propósito.
Em comentários preparados para Dark Reading, Mike Walters, presidente e cofundador da Action1, disse que a vulnerabilidade está ligada à maneira como o Mark of the Web da Microsoft (um recurso para identificar conteúdo não confiável da Internet) interage com o recurso SmartScreen. “Para esta vulnerabilidade, um invasor deve distribuir um arquivo malicioso a um usuário e persuadi-lo a abri-lo, permitindo-lhe contornar as verificações do SmartScreen e potencialmente comprometer a segurança do sistema”, disse Walters.
Bugs de alta prioridade
Entre as cinco vulnerabilidades críticas da atualização de fevereiro, aquela que requer atenção prioritária é CVE-2024-21410, uma vulnerabilidade de escalonamento de privilégios no Exchange Server, um alvo favorito dos invasores. Um invasor pode usar o bug para divulgar o hash Net-New Technology LAN Manager (NTLM) versão 2 de um usuário alvo e, em seguida, retransmitir essa credencial para um Exchange Server afetado e autenticá-lo como o usuário.
Falhas como essa, que divulgam informações confidenciais, como hashes NTLM, podem ser muito valiosas para os invasores, disse Satnam Narang, engenheiro sênior de pesquisa da Tenable, em um comunicado. “Um ator de ameaça baseado na Rússia aproveitou uma vulnerabilidade semelhante para realizar ataques – CVE-2023-23397 é uma vulnerabilidade de elevação de privilégio no Microsoft Outlook corrigida em março de 2023”, disse ele.
Para corrigir a falha, os administradores do Exchange precisarão garantir que instalaram a atualização Cumulativa Update 2019 (CU14) do Exchange Server 14 e garantir que o recurso Proteção Estendida para Autenticação (EPA) esteja habilitado, disse a Trend Micro. O fornecedor de segurança apontou para um artigo que a Microsoft publicou que fornece informações adicionais sobre como corrigir a vulnerabilidade.
A Microsoft atribuiu ao CVE-2024-21410 uma classificação de gravidade máxima de 9.1 em 10, o que o torna uma vulnerabilidade crítica. Mas normalmente as vulnerabilidades de escalonamento de privilégios tendem a ter uma pontuação relativamente baixa na escala de classificação de vulnerabilidade CVSS, o que desmente a verdadeira natureza da ameaça que representam, disse Kev Breen, diretor sênior de pesquisa de ameaças da Immersive Labs. “Apesar de sua pontuação baixa, as vulnerabilidades [de escalonamento de privilégios] são muito procuradas pelos atores de ameaças e usadas em quase todos os incidentes cibernéticos”, disse Breen em um comunicado. “Depois que um invasor tiver acesso a uma conta de usuário por meio de engenharia social ou algum outro ataque, ele tentará escalar suas permissões para o administrador local ou para o administrador do domínio.”
Walters da Action1 destacado CVE-2024-21413, uma falha RCE no Microsoft Outlook como uma vulnerabilidade que os administradores podem querer priorizar no lote de fevereiro. A falha de gravidade crítica com uma pontuação de gravidade quase máxima de 9.8 envolve baixa complexidade de ataque, nenhuma interação do usuário e nenhum privilégio especial necessário para um invasor explorá-la. “Um invasor pode explorar essa vulnerabilidade por meio do painel de visualização do Outlook, permitindo-lhes contornar o Office Protected View e forçar a abertura de arquivos no modo de edição, em vez do modo protegido mais seguro”, disse Walters.
A própria Microsoft identificou a vulnerabilidade como algo que os invasores têm menos probabilidade de atacar. No entanto, Walters disse que a vulnerabilidade representa uma ameaça substancial para as organizações e requer atenção imediata.
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/vulnerabilities-threats/attackers-exploit-microsoft-security-bypass-zero-day-bugs
- :tem
- :é
- 1
- 10
- 14
- 16
- 2019
- 2023
- 30
- 66
- 7
- 8
- 9
- a
- Acesso
- Segundo
- Conta
- em
- ativo
- atores
- Adicional
- Informação adicional
- admin
- administradores
- afetado
- afetando
- Depois de
- contra
- aka
- Todos os Produtos
- Permitindo
- permite
- quase
- entre
- an
- e
- SOMOS
- AS
- atribuído
- At
- ataque
- atacante
- Ataques
- por WhatsApp.
- autenticar
- Autenticação
- disponibilidade
- disponível
- Azul
- BE
- pertença
- ambos
- navegador
- Bug
- erros
- negócio
- mas a
- by
- ignorar
- Campanha
- CAN
- capacidades
- transportar
- Casino
- Cheques
- contornar
- Co-fundador
- código
- comentário
- comentários
- Empresa
- complexidade
- compromisso
- comprometendo
- conteúdo
- poderia
- CREDENCIAL
- crítico
- Atualmente
- cibernético
- Escuro
- Leitura escura
- dados,
- entregar
- descrito
- Apesar de
- detalhes
- Diretor
- anuário
- Divulgar
- divulgação
- descoberto
- distribuir
- distribuído
- domínio
- Cair
- apelidado
- borda
- ou
- habilitado
- permitindo
- Ponto final
- engenheiro
- Engenharia
- garantir
- .
- erros
- escalar
- escalada
- Cada
- exatamente
- exchange
- execução
- Explorar
- explorando
- façanhas
- Exposição
- opção
- Favorito
- Característica
- Fevereiro
- Envie o
- Arquivos
- financeiro
- Setor financeiro
- Primeiro nome
- cinco
- fixo
- falha
- falhas
- Escolha
- força
- da
- Ganho
- ter
- hash
- Ter
- he
- Destaque
- altamente
- Como funciona o dobrador de carta de canal
- Como Negociar
- HTTPS
- identificado
- identificar
- imersiva
- Impacto
- importante
- in
- incidente
- inclui
- INFORMAÇÕES
- do estado inicial,
- injetável
- instalado
- interação
- interage
- Internet
- para dentro
- envolve
- Emitido
- questões
- IT
- ESTÁ
- se
- jpg
- Laboratório
- conduzir
- menos
- alavancado
- aproveitando
- como
- Provável
- Limitado
- local
- Baixo
- FAZ
- malicioso
- Gerente
- maneira
- Março
- marca
- máximo
- mecanismos
- microfone
- Microsoft
- poder
- Mike
- Moda
- moderada
- Mês
- devo
- Natureza
- Perto
- você merece...
- mesmo assim
- Próximo
- nove
- não
- of
- Office
- on
- uma vez
- ONE
- aberto
- or
- organizações
- Outros
- Fora
- Outlook
- pão
- Remendo
- Patch Tuesday
- permissões
- platão
- Inteligência de Dados Platão
- PlatãoData
- mais
- coloca
- potencialmente
- preparado
- presente
- presidente
- visualização
- anteriormente
- Priorizar
- prioridade
- privilégio
- privilégios
- Produtos
- profundo
- protegido
- proteção
- protetor
- fornece
- propósito
- alcance
- Classificado
- em vez
- classificação
- Leitura
- relativamente
- remoto
- acesso remoto
- Informou
- requeridos
- exige
- pesquisa
- investigador
- s
- mais segura
- Dito
- Escala
- programado
- Ponto
- setor
- segurança
- Buscar
- senior
- sensível
- servidor
- vários
- semelhante
- Skype
- Redes Sociais
- Engenharia social
- alguns
- algo
- solicitado
- especial
- Patrocinado
- Staff
- Declaração
- substancial
- bem sucedido
- Suportado
- .
- sistemas
- Target
- visadas
- alvejando
- Tecnologia
- Tender
- do que
- que
- A
- deles
- Eles
- então
- deles
- isto
- ameaça
- atores de ameaças
- três
- Através da
- Amarrado
- para
- Traders
- Trend
- troiano
- verdadeiro
- Confiança
- Terça-feira
- dois
- tipicamente
- para
- Atualizar
- usar
- usava
- Utilizador
- utilização
- Valioso
- fornecedor
- versão
- versões
- muito
- via
- Ver
- vulnerabilidades
- vulnerabilidade
- queremos
- Água
- web
- foram
- O Quê
- qual
- QUEM
- Largo
- Ampla variedade
- precisarão
- Windows
- de
- seria
- zefirnet
- vulnerabilidades de dia zero