Patch Tuesday da Microsoft corrige dia zero explorado e 71 outras falhas.
O Patch Tuesday de dezembro de 2024 da Microsoft, que inclui atualizações de segurança para 71 falhas, incluindo uma vulnerabilidade de dia zero explorada ativamente.
Este Patch Tuesday de 10 de dezembro 2924 corrigiu dezesseis vulnerabilidades críticas, todas falhas de execução remota de código.
O número de bugs em cada categoria de vulnerabilidade está listado abaixo:
- 27 Vulnerabilidades de elevação de privilégio
- 30 Vulnerabilidades de execução remota de código
- 7 Vulnerabilidades de divulgação de informações
- 5 Vulnerabilidades de negação de serviço
- 1 Vulnerabilidades de falsificação
Essa contagem não inclui duas falhas do Edge que foram corrigidas anteriormente em 5 e 6 de dezembro.
Para saber mais sobre as atualizações não relacionadas à segurança lançadas hoje, você pode consultar nossos artigos dedicados sobre as atualizações cumulativas do Windows 11 KB5048667 e KB5048685 e a atualização cumulativa do Windows 10 KB5048652.
Um dia zero explorado ativamente divulgado
O Patch Tuesday deste mês corrige uma vulnerabilidade de dia zero explorada ativamente e divulgada publicamente.
A Microsoft classifica uma falha de dia zero como aquela que é divulgada publicamente ou explorada ativamente enquanto nenhuma correção oficial está disponível.
A vulnerabilidade de dia zero explorada ativamente nas atualizações de hoje é:
CVE-2024-49138 – Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows
A Microsoft corrigiu um dia zero explorado ativamente que permite que invasores obtenham privilégios de SISTEMA em dispositivos Windows.
Nenhuma informação foi divulgada sobre como a falha foi explorada nos ataques.
No entanto, como foi descoberto pela Equipe de Pesquisa Avançada da CrowdStrike, provavelmente veremos um relatório sobre sua exploração no futuro.
O BleepingComputer entrou em contato com a CrowdStrike para obter mais informações, mas ainda não recebeu uma resposta.
Atualizações recentes de outras empresas
Outros fornecedores que lançaram atualizações ou avisos em dezembro de 2024 incluem:
- A Adobe lançou atualizações de segurança para vários produtos, incluindo Photoshop, Commerce, Illustrator, InDesign, After Effects, Bridge e muito mais.
- A CISA divulgou avisos sobre vulnerabilidades do sistema de controle industrial em MOBATIME, Schneider Electric, National Instruments, Horner Automation, Rockwell Automation e Ruijie.
- A transferência de arquivos de segurança Cleo é afetada por um dia zero explorado ativamente usado em ataques de roubo de dados.
- A Cisco lança atualizações de segurança para vários produtos, incluindo Cisco NX-OS e Cisco ASA.
- Falhas de roteador de dia zero IO-Data exploradas em ataques para assumir o controle de dispositivos.
- 0patch lançou um patch não oficial para uma vulnerabilidade de dia zero do Windows que permite que invasores capturem credenciais NTLM.
- O OpenWrt lança atualizações de segurança para uma falha do Sysupgrade que permitia que invasores distribuíssem imagens de firmware maliciosas.
- A SAP lança atualizações de segurança para vários produtos como parte do Patch Day de dezembro.
- A Veeam lançou atualizações de segurança para um bug crítico do RCE no Console do Provedor de Serviços.
As atualizações de segurança do Patch Tuesday de dezembro de 2024
Abaixo está a lista completa de vulnerabilidades resolvidas nas atualizações do Patch Tuesday de dezembro de 2024.
Para acessar a descrição completa de cada vulnerabilidade e os sistemas que ela afeta, você pode ver o relatório completo aqui.
Etiqueta | CVE ID | Título CVE | Severidade |
---|---|---|---|
GitHub | CVE-2024-49063 | Vulnerabilidade de execução remota de código da Microsoft/Muzic | Importante |
Microsoft Defender para Ponto de Extremidade | CVE-2024-49057 | Vulnerabilidade de falsificação do Microsoft Defender para Ponto de Extremidade no Android | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2024-12053 | Chromium: CVE-2024-12053 Confusão de tipo na V8 | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-49041 | Vulnerabilidade de falsificação do Microsoft Edge (baseado em Chromium) | Moderado |
Escritório da Microsoft | ADV240002 | Atualização detalhada do Microsoft Office Defense | Moderado |
Escritório da Microsoft | CVE-2024-49059 | Vulnerabilidade de elevação de privilégio do Microsoft Office | Importante |
Escritório da Microsoft | CVE-2024-43600 | Vulnerabilidade de elevação de privilégio do Microsoft Office | Importante |
Acesso ao Microsoft Office | CVE-2024-49142 | Vulnerabilidade de execução remota de código do Microsoft Access | Importante |
Microsoft Office Excel | CVE-2024-49069 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Publisher | CVE-2024-49079 | Vulnerabilidade de execução remota de código do Editor de Método de Entrada (IME) | Importante |
Microsoft Office SharePoint | CVE-2024-49064 | Vulnerabilidade de divulgação não autorizada de informações do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2024-49062 | Vulnerabilidade de divulgação não autorizada de informações do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2024-49068 | Vulnerabilidade de elevação de privilégio do Microsoft SharePoint | Importante |
Microsoft Office SharePoint | CVE-2024-49070 | Vulnerabilidade de execução remota de código do Microsoft SharePoint | Importante |
Microsoft Office Word | CVE-2024-49065 | Vulnerabilidade de execução remota de código do Microsoft Office | Importante |
Função: Servidor DNS | CVE-2024-49091 | Vulnerabilidade de execução remota de código do Serviço de Nomes de Domínio do Windows | Importante |
Função: Windows Hyper-V | CVE-2024-49117 | Vulnerabilidade de execução remota de código do Windows Hyper-V | Crítico |
Gerenciador de Operações do System Center | CVE-2024-43594 | Vulnerabilidade de elevação de privilégio do System Center Operations Manager | Importante |
Driver de Mini Filtro de Arquivos de Nuvem do Windows | CVE-2024-49114 | Vulnerabilidade de elevação de privilégio do driver do minifiltro do Windows Cloud Files | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2024-49088 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2024-49138 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante |
Driver do sistema de arquivos de log comum do Windows | CVE-2024-49090 | Vulnerabilidade de elevação de privilégio do driver do sistema de arquivos de log comum do Windows | Importante |
Explorador de Arquivos do Windows | CVE-2024-49082 | Vulnerabilidade de divulgação não autorizada de informações do Windows File Explorer | Importante |
Snapin de Gerenciamento de Roteamento IP do Windows | CVE-2024-49080 | Vulnerabilidade de execução remota de código do snapin de gerenciamento de roteamento IP do Windows | Importante |
Windows Kernel | CVE-2024-49084 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Drivers do modo kernel do Windows | CVE-2024-49074 | Vulnerabilidade de elevação de privilégio do driver do modo kernel do Windows | Importante |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2024-49121 | Vulnerabilidade de negação de serviço do protocolo LDAP (Lightweight Directory Access Protocol) do Windows | Importante |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2024-49124 | Vulnerabilidade de execução remota de código do cliente LDAP (Lightweight Directory Access Protocol) | Crítico |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2024-49112 | Vulnerabilidade de execução remota de código do protocolo LDAP (Lightweight Directory Access Protocol) do Windows | Crítico |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2024-49113 | Vulnerabilidade de negação de serviço do protocolo LDAP (Lightweight Directory Access Protocol) do Windows | Importante |
Windows LDAP – Lightweight Directory Access Protocol | CVE-2024-49127 | Vulnerabilidade de execução remota de código do protocolo LDAP (Lightweight Directory Access Protocol) do Windows | Crítico |
Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS) | CVE-2024-49126 | Vulnerabilidade de execução remota de código do Serviço de Subsistema de Autoridade de Segurança Local do Windows (LSASS) | Crítico |
Enfileiramento de mensagens do Windows | CVE-2024-49118 | Vulnerabilidade de execução remota de código do Microsoft Message Queuing (MSMQ) | Crítico |
Enfileiramento de mensagens do Windows | CVE-2024-49122 | Vulnerabilidade de execução remota de código do Microsoft Message Queuing (MSMQ) | Crítico |
Enfileiramento de mensagens do Windows | CVE-2024-49096 | Vulnerabilidade de negação de serviço do Microsoft Message Queuing (MSMQ) | Importante |
Banda larga móvel do Windows | CVE-2024-49073 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49077 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49083 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49092 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49087 | Vulnerabilidade de divulgação não autorizada de informações do controlador de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49110 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Banda larga móvel do Windows | CVE-2024-49078 | Vulnerabilidade de elevação de privilégio do driver de banda larga móvel do Windows | Importante |
Windows PrintWorkflowUserSvc | CVE-2024-49095 | Vulnerabilidade de elevação de privilégio do Windows PrintWorkflowUserSvc | Importante |
Windows PrintWorkflowUserSvc | CVE-2024-49097 | Vulnerabilidade de elevação de privilégio do Windows PrintWorkflowUserSvc | Importante |
Área de Trabalho Remota do Windows | CVE-2024-49132 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49115 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49116 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49123 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49129 | Vulnerabilidade de negação de serviço do Gateway de Área de Trabalho Remota do Windows (Gateway de Área de Trabalho Remota) | Importante |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49075 | Vulnerabilidade de negação de serviço dos Serviços de Área de Trabalho Remota do Windows | Importante |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49128 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49106 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49108 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49119 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
Serviços de Área de Trabalho Remota do Windows | CVE-2024-49120 | Vulnerabilidade de execução remota de código dos Serviços de Área de Trabalho Remota do Windows | Crítico |
ReFS (Sistema de Arquivos Resiliente do Windows) | CVE-2024-49093 | Vulnerabilidade de elevação de privilégio do Sistema de Arquivos Resiliente do Windows (ReFS) | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49085 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49086 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49089 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49125 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49104 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | CVE-2024-49102 | Vulnerabilidade de execução remota de código do RRAS (Serviço de Roteamento e Acesso Remoto) do Windows | Importante |
Agendador de Tarefas do Windows | CVE-2024-49072 | Vulnerabilidade de elevação de privilégio do agendador de tarefas do Windows | Importante |
Enclave de segurança baseada em virtualização (VBS) do Windows | CVE-2024-49076 | Vulnerabilidade de elevação de privilégio do enclave de segurança baseada em virtualização (VBS) do Windows | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49081 | Vulnerabilidade de elevação de privilégio do serviço de rede de longa distância sem fio (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49103 | Vulnerabilidade de divulgação de informações do Windows Wireless Wide Area Network Service (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49111 | Vulnerabilidade de elevação de privilégio do serviço de rede de longa distância sem fio (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49109 | Vulnerabilidade de elevação de privilégio do serviço de rede de longa distância sem fio (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49101 | Vulnerabilidade de elevação de privilégio do serviço de rede de longa distância sem fio (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49094 | Vulnerabilidade de elevação de privilégio do serviço de rede de longa distância sem fio (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49098 | Vulnerabilidade de divulgação de informações do Windows Wireless Wide Area Network Service (WwanSvc) | Importante |
Serviço de rede de longa distância sem fio do Windows | CVE-2024-49099 | Vulnerabilidade de divulgação de informações do Windows Wireless Wide Area Network Service (WwanSvc) | Importante |
Serviço WmsRepair | CVE-2024-49107 | Vulnerabilidade de elevação de privilégio do serviço WmsRepair | Importante |
Fonte: BleepingComputer
Veja também:
- Exploits e vulnerabilidades no 3º trimestre de 2024
- Os códigos QR ignoram o isolamento do navegador para comunicação C2 maliciosa
- Black Basta Ransomware evolui
- Ataques de Engenharia Social sofisticados com IA
- 2025: ano crucial para investir em planos de disaster recovery
- Custo médio global de uma violação de dados atingiu US$ 4,88 milhões
- Criminosos roubaram credenciais da AWS
- Google Workspace Sync desatualizado bloqueia atualizações do Windows 11 24H2
- Da confiança à tecnologia: o pilar da cibersegurança nos bancos modernos
- Vulnerabilidade de implantação/inicialização do HCL DevOps
- Vídeo ‘viraliza’ por mulher se recusar a ceder janela de avião
- Deloitte responde após grupo de ransomware alegar roubo de dados
Be the first to comment