Este mês, a microsoft endereça 142 vulnerabilidades, sendo incluidos os seguintes produtos:
Microsoft Office and Components,
. NET and Visual Studio,
Windows Kernel,
W indows DHCP Server,
Windows TCP/IP,
Windows Internet Connection Sharing (ICS),
Microsoft Streaming Service,
Windows Hyper-V,
Microsoft Windows Codecs Library,
Temos também a correção de 4 falhas zero-day, duas a ser ativamente exploradas e as restantes conhecidas do público
A ser ativamente exploradas:
CVE-2024-38080: elevação de privilégios no Hyper-V; através desta falha o atacante consegue elevar privilégios e tornar-se administrador
CVE-2024-38112: spoofing do windows MSHTML. Para conseguir explorar a falha com sucesso, o atacante deve enviar à vítima um ficheiro malicioso e a vítima executá-lo.
De resto, as conhecidas pelo público:
CVE-2024-35264: falha no .net e visual studio de execução de código remota. O atacante deve fechar um stream http/3 enquanto o corpo do pedido é processado, levando a uma falha designada por race condition e, consequentemente, execução de código remota.
CVE-2024-37985: Systematic Identification and Characterization of Proprietary Prefetchers. O atacante consegue ver informações da memória heap, o que inclui processos a correr pelo administrador.
Solução
Atualizar o windows usando as atualizações automáticas ou seguindo o link abaixo do guia oficial de atualização
Guia oficial de atualização: https://support.microsoft.com/pt-pt/topic/july-9-2024-kb5039887-cumulative-update-for-net-framework-3-5-and-4-8-for-windows-11-version-21h2-ffd23cde-130d-4fa4-98fa-568863c31609
コメント