Alerta de segurança

Falha crítica no Windows permite ataques para controle total do sistema

Uma falha crítica no kernel do Windows (CVE-2024-35250) está sendo explorada para obter privilégios de SISTEMA. A CISA alerta agências federais para corrigirem o problema até 6 de janeiro.

Imagem de logomarca do Windows com fundo vermelho

A Agência de Segurança Cibernética e Infraestrutura (CISA) emitiu um alerta urgente sobre ataques em andamento que exploram uma falha crítica no kernel do Windows. A vulnerabilidade, identificada como CVE-2024-35250, permite que invasores locais obtenham privilégios de SISTEMA, representando um risco grave para redes governamentais e corporativas.

Bug do Kernel do Windows é Alvo de ataques ativos

Imagem com logomarca do Windows com fundo laranja

Entenda a Falha CVE-2024-35250

Essa falha ocorre devido a uma desreferência de ponteiro não confiável no Microsoft Kernel Streaming Service (MSKSSRV.SYS). O problema afeta o Windows 11 e pode ser explorado em ataques simples, sem interação do usuário.

A Microsoft corrigiu o problema em junho de 2024, durante o Patch Tuesday. Contudo, um código de prova de conceito (PoC) foi disponibilizado no GitHub alguns meses depois, aumentando os riscos de exploração.

Demonstração e Exploração no Pwn2Own

Pesquisadores da DEVCORE, que relataram a vulnerabilidade, demonstraram a exploração bem-sucedida durante o Pwn2Own Vancouver 2024, hackeando um sistema Windows 11 totalmente atualizado. A empresa também publicou um vídeo mostrando como o exploit pode comprometer dispositivos com a versão Windows 11 23H2.

A Microsoft reconhece o problema, mas ainda não atualizou seu comunicado de segurança para confirmar a exploração ativa da CVE-2024-35250.

Alerta da CISA e Prazos Críticos

A CISA adicionou a CVE-2024-35250 ao catálogo de vulnerabilidades exploradas conhecidas (KEV). Segundo a diretiva BOD 22-01, todas as agências federais dos EUA devem corrigir a falha até 6 de janeiro de 2025.

Além disso, outra vulnerabilidade crítica também foi incluída no alerta: CVE-2024-20767, que afeta o Adobe ColdFusion. Essa falha permite que invasores não autenticados acessem arquivos sensíveis e executem ações arbitrárias nos sistemas.

Servidores em Risco

Pesquisas indicam que mais de 145.000 servidores ColdFusion estão expostos na internet. Se não corrigidos, esses sistemas podem se tornar alvos fáceis para ataques avançados, permitindo violações de segurança graves.

Recomendação para Organizações

Embora o alerta da CISA tenha como foco as agências federais, empresas privadas também devem priorizar as correções de ambas as vulnerabilidades para evitar explorações em larga escala. A CISA reforça que esses bugs são vetores de ataque recorrentes para agentes mal-intencionados.

Ações Imediatas:

  1. Aplicar atualizações de segurança fornecidas pela Microsoft e Adobe.
  2. Verificar exposição de painéis administrativos em servidores ColdFusion.
  3. Monitorar sistemas Windows e garantir a aplicação de patches até a data-limite.

Organizações que falharem em corrigir as falhas podem se tornar vítimas de ataques cibernéticos significativos, resultando em perda de dados e comprometimento de sistemas críticos.

Acesse a versão completa
Sair da versão mobile