.
Feliz maio Patch terça-feira. Temos muitos fornecedores participando do patchapalooza deste mês, que inclui um punhado de bugs que foram explorados – seja na natureza ou no Pwn2Own – e agora corrigidos pela Microsoft, Apple, Google e VMware.
Começando pela Microsoft: Redmond divulgou e corrigiu 60 CVEs do Windows hoje, incluindo dois listados como conhecidos publicamente e explorados antes do patch ser lançado.
O primeiro é um bug de elevação de privilégio na biblioteca principal do Windows DWM, rastreado como CVE-2024-30051, que recebeu uma classificação CVSS de 7,8. Ele permite que um invasor obtenha privilégios de sistema, portanto, corrija o mais rápido possível.
Embora a Microsoft não forneça detalhes sobre a escala e o escopo da exploração, ela foi detectada por vários caçadores de bugs, o que indica que está bastante difundida. Redmond credita Mert Degirmenci e Boris Larin da Kaspersky, Quan Jin e Guoxian Zhong do DBAPPSecurity WeBin Lab, Vlad Stolyarov e Benoit Sevens do Google Threat Analysis Group e Bryce Abdo e Adam Brunner do Google Mandiant por encontrar e relatar a vulnerabilidade.
De acordo com a equipe da Kaspersky, o CVE-2024-30051 está sendo usado para implantar o Trojan bancário Qakbot e outros malwares, e eles “acreditam que vários agentes de ameaças têm acesso a ele”.
O segundo listado como “exploração detectada” é rastreado como CVE-2024-30040 e é um bug de desvio de recurso de segurança no Windows MSHTML que recebeu uma pontuação CVSS de 8,8. Novamente, não há detalhes de Redmond sobre quem está explorando esta vulnerabilidade e em que escala.
De acordo com a Microsoft, um invasor poderia abusar dessa falha primeiro convencendo um usuário a carregar um arquivo malicioso – provavelmente enviado por e-mail ou mensagem instantânea. Depois que o arquivo for aberto, o invasor poderá explorar o bug para ignorar as mitigações de OLE no Microsoft 365 e no Microsoft Office e, em seguida, executar o código.
Apenas um dos 60 bugs da Microsoft é considerado crítico, ganhando uma classificação CVSS de 8,8, então vamos passar para o próximo. É uma vulnerabilidade de execução remota de código (RCE) no SharePoint Server rastreada como CVE-2024-30044. O pesquisador da Zero Day Initiative, Piotr Bazydło, descobriu e relatou isso à Microsoft, e permite que um invasor não autenticado com permissão do proprietário do site injete e execute código arbitrário.
“Eles também poderiam realizar uma falsificação de solicitação do lado do servidor (SSRF) baseada em HTTP e – o mais importante – realizar a retransmissão NLTM como a conta de serviço do SharePoint Farm”, alerta Dustin Childs da ZDI. “Bugs como esse mostram por que as vulnerabilidades de divulgação de informações não devem ser ignoradas ou despriorizadas.”
Apple também sob ataque
A Apple tem vários bugs e correções este mês, sendo o “mais notável”, segundo Childs, um patch para CVE-2024-23296 para iOS 16.7.8 e iPadOS 16.7.8. É uma falha de corrupção de memória no RTKit que pode ser abusada para contornar as proteções de memória do kernel por um invasor com capacidade arbitrária de leitura e gravação do kernel.
“A Apple está ciente de um relatório de que este problema pode ter sido explorado”, observou Cupertino, então vá em frente e atualize este também em breve.
Também esta semana: a Apple corrigiu um bug no Safari, rastreado como CVE-2024-27834, que foi explorado durante o Pwn2Own pelo vencedor do Master of Pwn, Manfred Paul.
Espere, outro bug do Chrome sendo explorado?
O Google lançou uma atualização para corrigir uma falha de alta gravidade do navegador Chrome, rastreada como CVE-2024-4761, que já foi explorada por malfeitores, de acordo com a Fábrica de Chocolate. É um bug de gravação fora dos limites no mecanismo JavaScript V8 e, normalmente, o Google não fornece detalhes sobre quem está explorando o CVE e para quais propósitos nefastos.
Além da correção emergencial do Chrome, o Google lançou suas habituais atualizações mensais do Android que corrigiram 38 vulnerabilidades. “O mais grave desses problemas é uma vulnerabilidade crítica de segurança no componente do sistema que pode levar ao escalonamento local de privilégios sem a necessidade de privilégios de execução adicionais”, fomos informados.
VMware Pwned
A gigante da virtualização atualizou o software VMware Workstation e Fusion para corrigir quatro vulnerabilidades de segurança (CVE-2024-22267, CVE-2024-22268, CVE-2024-22269, CVE-2024-22270), a mais séria das quais é um uso posterior. -vulnerabilidade livre (CVE-2024-22267) em ambos os produtos que receberam uma classificação CVSS de 9,3.
“Um ator mal-intencionado com privilégios
.png)
.png)
.png)
.png)