Cibersegurança

Microsoft corrige vulnerabilidades críticas e implementa melhorias de segurança para 2024

A Microsoft encerra 2024 com 72 falhas corrigidas no Patch Tuesday, incluindo vulnerabilidades críticas exploradas ativamente. Melhorias visam reforçar a proteção contra ataques de elevação de privilégio e NTLM.

Imagem de logomarca do Windows com fundo vermelho

A Microsoft concluiu as atualizações de segurança de 2024 com o Patch Tuesday de dezembro, abordando 72 falhas em seu ecossistema de software. Dentre elas, 17 foram classificadas como críticas, 54 como importantes e uma como moderada. Estas atualizações totalizam 1.088 vulnerabilidades corrigidas pela empresa ao longo do ano, segundo a Fortra.

Vulnerabilidades corrigidas

Um dos destaques deste mês é a vulnerabilidade CVE-2024-49138, uma falha no driver Windows Common Log File System (CLFS), já explorada ativamente, com pontuação CVSS de 7.8. Essa vulnerabilidade permite que atacantes obtenham privilégios de sistema, sendo a quinta falha desse tipo no CLFS desde 2022.

A Microsoft enfatizou seu compromisso em reforçar a segurança do CLFS ao implementar mecanismos de autenticação baseados em hash (HMAC). Essa medida dificulta a modificação de arquivos de log por agentes maliciosos, uma prática comum em ataques de ransomware, como destacado por Satnam Narang, da Tenable.

Além disso, a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu a CVE-2024-49138 no catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), exigindo correções pelas agências federais até 31 de dezembro de 2024.

Imagem com a logomarca do Windows

Outras falhas críticas

Entre as vulnerabilidades mais graves corrigidas, destacam-se:

  • CVE-2024-49112: falha de execução remota de código no Windows Lightweight Directory Access Protocol (LDAP), com CVSS de 9.8.
  • CVE-2024-49117: vulnerabilidade no Windows Hyper-V, com CVSS de 8.8.
  • CVE-2024-49105 e CVE-2024-49063: problemas no cliente de Área de Trabalho Remota e no Microsoft Muzic, ambos com CVSS de 8.4.

Medidas contra NTLM e avanços no Kerberos

Diante do aumento de ataques envolvendo NTLM, como pass-the-hash, a Microsoft anunciou a substituição gradual desse protocolo de autenticação pelo Kerberos. Instalações do Exchange 2019 e do Azure Directory Certificate Services (AD CS) terão a Proteção Estendida para Autenticação (EPA) habilitada por padrão.

A partir do Windows Server 2025 e do Windows 11 24H2, NTLM v1 será descontinuado, e NTLM v2 terá suporte limitado. A vinculação de canal será ativada automaticamente no LDAP, reduzindo o risco de ataques de retransmissão.

Atualizações de outros fornecedores

Além da Microsoft, outros fornecedores lançaram patches importantes para corrigir vulnerabilidades em suas plataformas, como:

  • Adobe, Cisco, Google Chrome, Mozilla Firefox, Linux (Debian, Ubuntu, Red Hat, etc.), Samsung, entre outros.

Essas atualizações reforçam a necessidade contínua de manter sistemas atualizados, garantindo proteção contra novas ameaças digitais.

Acesse a versão completa
Sair da versão mobile