Na terça-feira, a Microsoft lançou sua atualização de segurança mensal, abordando 61 diferentes falhas de segurança em seus softwares, incluindo dois problemas críticos que afetam o Windows Hyper-V e que podem levar a negação de serviço (DoS) e execução remota de código.
Das 61 vulnerabilidades, duas são classificadas como Críticas, 58 como Importantes e uma como Baixa em severidade. Nenhuma das falhas está listada como conhecida publicamente ou sob ataque ativo no momento do lançamento, mas seis delas receberam uma avaliação de “Exploração Mais Provável”.
As correções vêm em adição a 17 falhas de segurança que foram corrigidas no navegador Edge baseado no Chromium da empresa desde o lançamento das atualizações de Patch Tuesday de fevereiro de 2024.
No topo da lista de deficiências críticas estão as CVE-2024-21407 e CVE-2024-21408, que afetam o Hyper-V e podem resultar em execução remota de código e uma condição de DoS, respectivamente.
A atualização da Microsoft também aborda falhas de escalada de privilégio no Serviço Kubernetes Confidencial do Azure (CVE-2024-21400, pontuação CVSS: 9.0), no Sistema de Arquivos de Imagem Composta do Windows (CVE-2024-26170, pontuação CVSS: 7.8) e no Authenticator (CVE-2024-21390, pontuação CVSS: 7.1).
A exploração bem-sucedida da CVE-2024-21390 exige que o atacante tenha uma presença local no dispositivo, seja através de malware ou de uma aplicação maliciosa já instalada por outros meios. Também é necessário que a vítima feche e reabra o aplicativo Authenticator.
“A exploração dessa vulnerabilidade poderia permitir que um atacante ganhasse acesso aos códigos de autenticação multifator das contas da vítima, além de modificar ou deletar contas no aplicativo de autenticação, mas não impedir o lançamento ou funcionamento do aplicativo”, disse a Microsoft em um comunicado.
“Embora a exploração dessa falha seja considerada menos provável, sabemos que os atacantes estão ansiosos para encontrar maneiras de burlar a autenticação multifator”, disse Satnam Narang, engenheiro de pesquisa sênior da Tenable, em um comunicado compartilhado com o The Hacker News.
“Ter acesso a um dispositivo alvo já é ruim o suficiente, pois eles podem monitorar as teclas digitadas, roubar dados e redirecionar os usuários para sites de phishing, mas se o objetivo é permanecer oculto, eles poderiam manter esse acesso e roubar códigos de autenticação multifator para fazer login em contas sensíveis, roubar dados ou sequestrar completamente as contas, alterando senhas e substituindo o dispositivo de autenticação multifator, efetivamente bloqueando o usuário de suas contas.”