Precisa de computação em nuvem? Comece agora mesmo

Perspectiva da Akamai sobre a Patch Tuesday de novembro de 2024

Neste mês, temos um total de 89 CVEs em 39 componentes diferentes. Dessas CVEs, quatro são críticas e duas estavam sendo exploradas livremente.
Neste mês, temos um total de 89 CVEs em 39 componentes diferentes. Dessas CVEs, quatro são críticas e duas estavam sendo exploradas livremente.

Enquanto o dia de Ação de Graças é comemorado em alguns lugares, demonstremos nossa gratidão à Patch Tuesday. Neste mês, temos um total de 89 CVEs em 39 componentes diferentes. Dessas, quatro são críticas, e duas estavam sendo exploradas livremente.

Nesta publicação do blog, avaliaremos quão críticas são as vulnerabilidades e o quanto os aplicativos e serviços afetados são comuns, oferecendo uma perspectiva realista sobre os bugs que foram corrigidos. Atente-se a esses insights nos dias após cada Patch Tuesday.

Este é um relatório contínuo, e traremos mais informações, conforme o avanço da nossa pesquisa. Fique atento!

Neste mês, concentramo-nos nas seguintes áreas em que os bugs foram corrigidos:

Vulnerabilidades em livre exploração

CVE-2024-49039 — Agendador de tarefas do Windows (CVSS 8,8)

O Agendador de tarefas do Windows é um componente central do Windows que permite aos usuários especificar automaticamente a execução de comandos ou programas (tarefas) de uma maneira agendada. Ele está disponível por padrão em todos os sistemas Windows. Os usuários podem interagir facilmente com ele usando seu console de gerenciamento, mas programas e processos também podem fazê-lo facilmente através de sua interface RPC.

Normalmente, sua interface RPC requer controle de acesso rigoroso e permite que apenas usuários privilegiados criem ou executem tarefas. A CVE-2024-49039 aparentemente é capaz de burlar algumas dessas verificações. De acordo com as notas de patch, um AppContainer (um mecanismo de segurança destinado a restringir o acesso de programas não confiáveis) de baixa integridade pode violar o Agendador de tarefas para executar comandos em um nível de integridade mais alto do que deveria ter, supostamente através de sua interface RPC.

CVE-2024-43451 — Plataforma MSHTML do Windows (CVSS 6,5)

As notas da CVE mencionam que a plataforma MSHTML foi o componente afetado, então é nisso que vamos nos concentrar.

MSHTML é um renderizador de página da Web para o sistema operacional Windows. Ele expõe uma interface Component Object Model (COM) para permitir que os programas adicionem recursos de renderização da Web. É usado pelo Internet Explorer, o modo Internet Explorer do Microsoft Edge, o Microsoft Outlook e vários outros programas.

Várias vulnerabilidades foram encontradas na plataforma MSHTML no passado (incluindo algumas encontradas por pesquisadores da Akamai), e ela é um alvo de exploração atraente para invasores por sua capacidade de burlar mecanismos de defesa e por ser um recurso integrado no Windows.

Desta vez, parece que um arquivo especialmente criado pode causar um vazamento de hash NTLMv2 quando o arquivo é aberto por um usuário. NTLM é um dos protocolos de autenticação no Windows, e um vazamento do hash de senha pode levar a ataques de retransmissão de autenticação, ou o hash de senha pode ser usado em decifrações offline para obter a senha de texto não criptografado do usuário.

VMSwitch do Microsoft Windows

O VMSwitch é um componente do Hyper-V, que é a implementação da Microsoft de um hipervisor. Além de seu uso em máquinas virtuais em execução, o Hyper-V desempenha um papel importante na segurança em versões mais recentes do Windows, fornecendo um hipervisor privilegiado e seguro além do kernel.

O VMSwitch é o driver responsável pelo tráfego de rede entre VMs (máquinas virtuais) hospedadas no Hyper-V. É um componente paravirtualizado; ou seja, quando um convidado do Hyper-V interage com ele, ele é executado diretamente no host. Isso o torna um alvo de pesquisa lucrativo, pois permite ataques de convidado para host.

Surpresa! A CVE-2024-43625 é exatamente sobre isso. Um invasor ativo em um convidado do Hyper-V pode enviar solicitações de rede especificamente criadas para o VMSwitch, gerando um bug "use after free" que pode ser explorado para executar código no contexto do host. É algo ainda mais lucrativo se você lembrar que o Hyper-V também é o hipervisor do Microsoft Azure, então o impacto dessa vulnerabilidade pode ser significativo.

Essa não é a primeira vez que o VMSwitch foi visado. Na verdade, nós mesmos o pesquisamos e encontramos uma vulnerabilidade de RCE com pontuação 9,9 em 2021. Até mesmo apresentamos nossas descobertas na BlackHat daquele ano.

Além da vulnerabilidade crítica, existem mais duas CVEs que afetam o Hyper-V:

Número da CVE

Efeito

CVE-2024-43633

Negação de serviço

CVE-2024-43624

Elevação de privilégio

É possível detectar o uso do Hyper-V executando o seguinte osquery:

  select name, statename from windows_optional_features where name like 'Microsoft-Hyper-V%'

Em nossas observações, 93% dos ambientes tinham máquinas com o Hyper-V habilitado, e elas totalizavam 25% da rede, em média.

Kerberos do Windows

Kerberos é o backbone da arquitetura de domínio do Windows. É o mecanismo de autenticação padrão, substituto do NTLM. Apenas uma vulnerabilidade crítica no Kerberos foi corrigida neste mês: CVE-2024-43639 (CVSS 9,8).

A exploração bem-sucedida do ataque resulta na execução remota de código e não requer nenhuma autenticação. Isso, juntamente com a observação de que se trata de uma vulnerabilidade criptográfica, nos faz acreditar que o ataque pode ter como alvo o processo de pré-autenticação do Kerberos, que ocorre em um logon inicial no domínio. Isso significa que o ataque teria controladores de domínio como alvos principais, mas é possível que ele possa ser ajustado para funcionar em qualquer outra máquina do Windows. Se a vulnerabilidade criptográfica de fato residir na implementação da análise de tíquetes, é possível aplicá-la durante as etapas posteriores do processo de autenticação.

Servidor Windows SMBv3

SMBv3 refere-se à execução de um servidor de arquivos SMB através do protocolo QUIC, que é um protocolo de transporte mais recente. (Ele foi implementado em 2012 e padronizado em 2021. Para referência, o TCP foi implementado em 1974 e padronizado em 1980.) Ele foi desenvolvido com base no UDP e é compatível com multiplexação, criptografia e mais. A Microsoft também está incorporando o QUIC no Windows, e as versões mais recentes do Windows (11 e Server 2025) já são compatíveis de várias maneiras.

Com a CVE-2024-43447, um client malicioso pode acionar um bug "double free" no servidor SMBv3 visado, o que pode levar à execução remota de código se explorado com sucesso. Embora os danos possam ser graves, o fato de o QUIC ainda não ser difundido faz com que o potencial impacto real seja bastante baixo. De acordo com nossas análises, apenas 8% dos ambientes possuem servidores com o QUIC habilitado. Desses 8%, a porcentagem com servidores SMBv3 é ainda menor, pois ele não está ativado por padrão.

Para fins de precaução, os administradores de rede podem restringir o tráfego QUIC usando segmentação, já que ele se comunica pela porta UDP 443. Alternativamente, eles podem desabilitar a compatibilidade com o QUIC em seus servidores de arquivos SMB, se tiverem algum.

Além dessa vulnerabilidade, há outra vulnerabilidade de negação de serviço no SMB regular: a CVE-2024-43642.

Serviços abordados anteriormente

Muitas CVEs na Patch Tuesday deste mês destinam-se a sistemas que já abordamos no passado. Caso tenha interesse em nossa análise ou recomendações gerais sobre esses serviços, recomendamos que consulte nossas perspectivas anteriores nas postagens do blog da Patch Tuesday.

Serviço

Número da CVE

Efeito

Acesso necessário

Microsoft Exchange Server

CVE-2024-49040                

Falsificação

Rede, não autenticada

Microsoft SQL Server

CVE-2024-38255

Execução remota de código

Rede

CVE-2024-43459

CVE-2024-43462

CVE-2024-48994

CVE-2024-48995

CVE-2024-48996

CVE-2024-48993

CVE-2024-48997

CVE-2024-48998

CVE-2024-48999

CVE-2024-49000

CVE-2024-49001

CVE-2024-49002

CVE-2024-49003

CVE-2024-49004

CVE-2024-49005

CVE-2024-49006

CVE-2024-49007

CVE-2024-49008

CVE-2024-49009

CVE-2024-49010

CVE-2024-49011

CVE-2024-49012

CVE-2024-49013

CVE-2024-49014

CVE-2024-49015

CVE-2024-49016

CVE-2024-49017

CVE-2024-49018

CVE-2024-49021

DWM Core Library

CVE-2024-43629

Elevação de privilégio

Local

Este resumo fornece uma visão geral da nossa compreensão e das nossas recomendações atuais, considerando as informações disponíveis. Nossa revisão está em andamento e todas as informações aqui incluídas estão sujeitas a alterações. Você também pode nos visitar no X, antigo Twitter, para receber atualizações em tempo real.