Precisa de computação em nuvem? Comece agora mesmo

Perspectiva da Akamai sobre a Patch Tuesday de outubro de 2024

 Este mês, temos um total de 117 CVEs em 60 componentes diferentes. Destas, três são críticas.
Este mês, temos um total de 117 CVEs em 60 componentes diferentes. Destas, três são críticas.

É um novo mês e temos um prato cheio de CVEs, mas, ao contrário dos doces, não podemos entregá-las a crianças fantasiadas. Este mês, temos um total de 117 CVEs em 60 componentes diferentes. Destas, três são críticas, duas foram vistas durante o usoe uma foi encontrada por nós.

Nesta publicação do blog, avaliaremos quão críticas são as vulnerabilidades e o quanto os aplicativos e serviços afetados são comuns, oferecendo uma perspectiva realista sobre os bugs que foram corrigidos. Atente-se a esses insights nos dias após cada Patch Tuesday.

Este é um relatório contínuo, e traremos mais informações, conforme o avanço da nossa pesquisa. Fique atento!

Neste mês, concentramo-nos nas seguintes áreas em que os bugs foram corrigidos:

Vulnerabilidades em livre exploração

CVE-2024-43572 — Console de gerenciamento da Microsoft (CVSS 7.8)

O Console de gerenciamento da Microsoft (mmc.exe) é uma interface gráfica para vários componentes.

O Visualizador de eventos do Windows, Gerenciador de serviços, Agendador de tarefas são todos implementados como snap-ins para o Console de gerenciamento da Microsoft, entre muitos outros.

Os snap-ins em si também são arquivos com a extensão .msc, que dizem ao Console de gerenciamento o que exibir e quais recursos oferecer. (Então, quando você executa o Visualizador de eventos, por exemplo, você executa, na verdade, o mmc.exe eventvwr.msc nos bastidores).

A vulnerabilidade parece estar associada ao carregamento de arquivos .msc não confiáveis. Algum manuseio inadequado provavelmente leva a uma execução remota de código (RCE). “Remoto”, neste caso, refere-se à distância entre o invasor e a vítima. A vítima teria que baixar e abrir um .msc malicioso para ativar a vulnerabilidade. Além de corrigir a RCE, o patch deste mês também inclui uma correção que impede o carregamento de .msc não confiável.

CVE-2024-43573 – Plataforma MSHTML do Windows (CVSS 6.5)

MSHTML é um renderizador de página da Web para o sistema operacional Windows. Ele expõe uma interface Component Object Model (COM) para permitir que os programas adicionem recursos de renderização da Web. É usado pelo Internet Explorer, o modo Internet Explorer do Microsoft Edge, o Microsoft Outlook e vários outros programas.

Várias vulnerabilidades foram encontradas na plataforma MSHTML no passado (incluindo algumas encontradas por pesquisadores da Akamai), e ela é um alvo de exploração atraente para invasores devido à sua capacidade de contornar mecanismos de defesa e ao fato de ser um recurso integrado no Windows.

Vulnerabilidades descobertas por pesquisadores da Akamai

CVE-2024-43532 — Serviço de registro remoto (CVSS 8.8)

O Serviço de registro remoto no Windows permite a interação com o Registro do Windows entre computadores remotos e é implementado através do protocolo RPC (Chamada de procedimento remoto). A CVE-2024-43532 foi encontrada pelo pesquisador da Akamai Stiv Kupchik e divulgada em fevereiro de 2024.

A vulnerabilidade realmente existe no lado do cliente da implementação de RPC do Registro Remoto, nas funções RegConnectRegistry e RegConnectRegistryEx. A causa raiz é um mecanismo de fallback nos transportes RPC. Embora o tráfego do Registro Remoto seja geralmente tratado sobre pipes chamados de SMB, a implementação do cliente contém um mecanismo de fallback para TCP caso o pipe nomeado não esteja disponível. E, ao contrário do tráfego SMB, que usa autenticação e criptografia seguras, o tráfego TCP autentica sem verificações de integridade ou criptografia, o que o torna vulnerável a ataques de relay NTLM.

Estamos apresentando essa vulnerabilidade na conferência No Hat 2024, então participe da conferência para ouvi-la ao vivo ou leia a postagem do blog que será publicada após o evento.

Microsoft Configuration Manager

O Microsoft Configuration Manager faz parte da família do software Intune e destina-se a ajudar os gerentes de TI a configurar e gerenciar um grande número de computadores e servidores Windows.

Existem vários componentes em uma configuração do Configuration Manager, mas o que nos interessa é seu banco de dados SQL (Lead Qualificado para Vendas). De acordo com as notas da CVE-2024-43468e seu ID de fraqueza, a exploração bem-sucedida da vulnerabilidade permite executar comandos em seu banco de dados (e, no caso de um monólito, instalação de um único servidor, no servidor principal do Configuration Manager, também).

Como existem patches para o Configuration Manager e para seu aplicativo de console, o problema é que é provável que os valores inseridos no servidor não sejam limpos ou validados antes de serem passados para o banco de dados (em vez de um problema com a segurança do próprio banco de dados). Dessa forma, simplesmente proteger o banco de dados por meio da segmentação provavelmente não reduzirá o impacto dessa vulnerabilidade, embora ainda seja uma boa medida de segurança.

Pode ser possível detectar instalações do Configuration Manager por meio do seguinte osquery:

  SELECT display_name, status, start_type, path FROM services WHERE name='SMS_Executive’

Área de Trabalho Remota do Windows

A Área de Trabalho Remota do Windows é usada para conexão da área de trabalho remota entre máquinas Windows por meio do Remote Desktop Protocol (RDP). Há várias vulnerabilidades neste mês em diferentes componentes da Área de Trabalho Remota do Windows, por isso vamos discuti-las todas juntas.

A principal, claro, é a CVE-2024-43582 , uma vulnerabilidade RCE crítica no serviço do lado do servidor. Um invasor “só” precisa se conectar a um servidor RDP, enviar spam com pacotes malformados e ganhar uma condição de corrida, o que pode ser aproveitado para uma RCE.

Como o RDP é muito comum em redes e já que pode ser usado para movimento lateral, recomendamos criar regras de política ao redor dele. Em nossas observações, 89% das redes tinham tráfego RDP do Windows, e 73% das redes tinham o tráfego sem restrições.

A restrição do acesso ao RDP entre máquinas de usuários ou apenas a servidores pré-autorizados (como jump boxes) pode reduzir bastante o risco apresentado por essas vulnerabilidades. Nós cobrimos algumas vitórias rápidas em relação ao RDP em nossa postagem do blog de segmentação. Independentemente da política, recomendamos que você aplique patches o mais rápido possível.

Componente

Número da CVE

Pontuação CVSS

Efeito

Servidor do Protocolo de área de trabalho remota

CVE-2024-43582              

8.1

Execução remota de código

Serviço de Licenciamento de Área de Trabalho Remota do Windows

CVE-2024-38262

7.5

Remote Desktop Client

CVE-2024-43533

8.8

CVE-2024-43599

8.8

Serviços de Área de Trabalho Remota do Windows

CVE-2024-43456

4.8

Violação

Serviços abordados anteriormente

Muitas CVEs na Patch Tuesday deste mês destinam-se a sistemas que já abordamos no passado. Caso tenha interesse em nossa análise ou recomendações gerais sobre esses serviços, recomendamos que consulte nossas perspectivas anteriores nas postagens do blog da Patch Tuesday.

Serviço

Número da CVE

Efeito

Acesso necessário

Kerberos do Windows

CVE-2024-38129                                               

Elevação de privilégio

Rede, autenticado

CVE-2024-43547

Divulgação de informações

Rede

Windows Routing and Remote Access Service (serviço de roteamento e acesso remoto do Windows)

CVE-2024-38261

Execução remota de código

Local, requer engenharia social ou phishing

CVE-2024-43608

Execução remota de código

Rede

CVE-2024-43607

CVE-2024-38265

CVE-2024-43453

CVE-2024-38212

CVE-2024-43549

CVE-2024-43564

CVE-2024-43589

CVE-2024-43592

CVE-2024-43593

CVE-2024-43611

Microsoft SharePoint

CVE-2024-43503

Elevação de privilégio

Local

Provedor OLE DB do Microsoft WDAC para SQL Server

CVE-2024-43519

Execução remota de código

Rede

Este resumo fornece uma visão geral da nossa compreensão e das nossas recomendações atuais, considerando as informações disponíveis. Nossa revisão está em andamento e todas as informações aqui incluídas estão sujeitas a alterações. Você também pode nos visitar no X, antigo Twitter, para receber atualizações em tempo real.