Você definitivamente deseja instalar esses 90 patches de segurança do Windows

Logotipo do Windows 11 em um laptop.
Microsoft

A Microsoft lançou atualizações de segurança para resolver 90 vulnerabilidades, algumas das quais hackers estão explorando ativamente, em uma postagem de blog ontem. Essas falhas permitem que hackers contornem os recursos de segurança e obtenham acesso não autorizado ao sistema do seu PC, destacando a necessidade de manter o seu computador Windows atualizado.

Nove são classificadas como Críticas, 80 das falhas são classificadas como Importantes e apenas uma é classificada como Moderada em gravidade. Além disso, a gigante do software corrigiu 36 vulnerabilidades em seu navegador Edge no mês passado para evitar problemas com seu navegador . Os usuários ficarão felizes em saber que os patches são para seis dias zero explorados ativamente , incluindo CVE-2024-38213. Isso permite que os invasores contornem as proteções do SmartScreen, mas exige que o usuário abra um arquivo malicioso. Peter Girnus da TrendMicro, que descobriu e relatou a falha, propôs que poderia ser uma solução alternativa para CVE-2023-36025 ou CVE-2024-21412 que os operadores de malware DarkGate usaram indevidamente.

“Um invasor pode aproveitar essa vulnerabilidade induzindo a vítima a acessar um arquivo especialmente criado, provavelmente por meio de um e-mail de phishing”, disse Scott Caveza, engenheiro de pesquisa da Tenable, sobre o CVE-2024-38200. Ele disse: “A exploração bem-sucedida da vulnerabilidade pode resultar na exposição da vítima de hashes do New Technology Lan Manager (NTLM) a um invasor remoto. Os hashes NTLM podem ser usados ​​de forma abusiva em ataques de retransmissão NTLM ou pass-the-hash para promover a posição de um invasor em uma organização.”

O desenvolvimento chamou a atenção da Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) para adicionar essas falhas ao catálogo de Vulnerabilidades Exploradas Conhecidas ( KEV ). As agências federais têm até 3 de setembro de 2024 para aplicar essas correções. A atualização também corrige uma falha de escalonamento de privilégios encontrada no componente Print Spooler (CVE-2024-38198, pontuação CVSS: 7,8) que concede privilégios de sistema aos invasores.

  • CVE-2024-38189 (pontuação CVSS: 8,8) — Vulnerabilidade de execução remota de código do Microsoft Project
  • CVE-2024-38178 (pontuação CVSS: 7,5) — Vulnerabilidade de corrupção de memória do mecanismo de script do Windows
  • CVE-2024-38193 (pontuação CVSS: 7,8) — Driver de função auxiliar do Windows para vulnerabilidade de elevação de privilégio WinSock
  • CVE-2024-38106 (pontuação CVSS: 7,0) — Vulnerabilidade de elevação de privilégio do kernel do Windows
  • CVE-2024-38107 (pontuação CVSS: 7,8) — Vulnerabilidade de elevação de privilégio do coordenador de dependência de energia do Windows
  • CVE-2024-38213 (pontuação CVSS: 6,5) — Vulnerabilidade de desvio de recurso de segurança do Windows Mark of the Web
  • CVE-2024-38200 (pontuação CVSS: 7,5) — Vulnerabilidade de falsificação do Microsoft Office
  • CVE-2024-38199 (pontuação CVSS: 9,8) — Vulnerabilidade de execução remota de código do serviço Windows Line Printer Daemon (LPD)
  • CVE-2024-21302 (pontuação CVSS: 6,7) — Vulnerabilidade de elevação de privilégio no modo Kernel seguro do Windows
  • CVE-2024-38202 (pontuação CVSS: 7,3) — Vulnerabilidade de elevação de privilégio de pilha do Windows Update