Nesta terça-feira (14), a Microsoft publicou o Patch Tuesday de março, o qual contempla correções para 83 vulnerabilidades (9 delas críticas) afetando diversos produtos. Destaque para duas vulnerabilidades zero-day que estão sendo ativamente exploradas. A primeira delas é catalogada como CVE-2023-23397 (CVSS 9.1) e permite a escalação de privilégios a partir do envio de e-mails que redirecionam as vítimas a páginas que vazam o hash do Net-NTLMv2, o qual, por sua vez, é usado pelos adversários para se autenticar com as credenciais da vítima. Já o segundo zero-day é catalogado como CVE-2023-24880 (CVSS 5.0) e afeta o Windows SmartScreen, possibilitando que arquivos maliciosos burlem as proteções do Windows Mark of the Web (MOTW), permitindo a abertura de documentos sem exibir alertas de segurança. Dentre as outras vulnerabilidades que compõem o boletim da fabricante para março há 21 falhas de escalação de privilégios, duas que tornam possível o bypass de mecanismos de segurança, 27 que possibilitam a execução remota de código, 15 que abrem a possibilidade para a extração de informações sensíveis, 4 que criam condições para se configurar uma condição de negação de serviço e 10 são falhas de spoofing. Recomendamos a homologação e aplicação dos patches com prioridade para a correção dos zero-day.
Fonte:
Коментарі