A Microsoft concluiu as atualizações de segurança de 2024 com o Patch Tuesday de dezembro, abordando 72 falhas em seu ecossistema de software. Dentre elas, 17 foram classificadas como críticas, 54 como importantes e uma como moderada. Estas atualizações totalizam 1.088 vulnerabilidades corrigidas pela empresa ao longo do ano, segundo a Fortra.
Vulnerabilidades corrigidas
Um dos destaques deste mês é a vulnerabilidade CVE-2024-49138, uma falha no driver Windows Common Log File System (CLFS), já explorada ativamente, com pontuação CVSS de 7.8. Essa vulnerabilidade permite que atacantes obtenham privilégios de sistema, sendo a quinta falha desse tipo no CLFS desde 2022.
A Microsoft enfatizou seu compromisso em reforçar a segurança do CLFS ao implementar mecanismos de autenticação baseados em hash (HMAC). Essa medida dificulta a modificação de arquivos de log por agentes maliciosos, uma prática comum em ataques de ransomware, como destacado por Satnam Narang, da Tenable.
Além disso, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu a CVE-2024-49138 no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo correções pelas agências federais até 31 de dezembro de 2024.
Outras falhas críticas
Entre as vulnerabilidades mais graves corrigidas, destacam-se:
- CVE-2024-49112: falha de execução remota de código no Windows Lightweight Directory Access Protocol (LDAP), com CVSS de 9.8.
- CVE-2024-49117: vulnerabilidade no Windows Hyper-V, com CVSS de 8.8.
- CVE-2024-49105 e CVE-2024-49063: problemas no cliente de Área de Trabalho Remota e no Microsoft Muzic, ambos com CVSS de 8.4.
Medidas contra NTLM e avanços no Kerberos
Diante do aumento de ataques envolvendo NTLM, como pass-the-hash, a Microsoft anunciou a substituição gradual desse protocolo de autenticação pelo Kerberos. Instalações do Exchange 2019 e do Azure Directory Certificate Services (AD CS) terão a Proteção Estendida para Autenticação (EPA) habilitada por padrão.
A partir do Windows Server 2025 e do Windows 11 24H2, NTLM v1 será descontinuado, e NTLM v2 terá suporte limitado. A vinculação de canal será ativada automaticamente no LDAP, reduzindo o risco de ataques de retransmissão.
Atualizações de outros fornecedores
Além da Microsoft, outros fornecedores lançaram patches importantes para corrigir vulnerabilidades em suas plataformas, como:
- Adobe, Cisco, Google Chrome, Mozilla Firefox, Linux (Debian, Ubuntu, Red Hat, etc.), Samsung, entre outros.
Essas atualizações reforçam a necessidade contínua de manter sistemas atualizados, garantindo proteção contra novas ameaças digitais.