Precisa de computação em nuvem? Comece agora mesmo

Perspectiva da Akamai sobre a Patch Tuesday de setembro de 2024

Onda azul da Akamai

escrito por

Akamai Security Intelligence Group

September 13, 2024

Além das CVEs exploradas livremente, houve outra CVE corrigida neste mês, a CVE-2024-43487, com uma pontuação CVSS de 6,5.
Além das CVEs exploradas livremente, houve outra CVE corrigida neste mês, a CVE-2024-43487, com uma pontuação CVSS de 6,5.

Hora de se informar! Nosso tópico principal: CVEs. Assim como acontece todo mês, o grupo de inteligência de segurança da Akamai se mobilizou para analisar as vulnerabilidades mais intrigantes que foram corrigidas.

Nesta publicação do blog, avaliaremos quão críticas são as vulnerabilidades e o quanto os aplicativos e serviços afetados são comuns, oferecendo uma perspectiva realista sobre os bugs que foram corrigidos. Atente-se a esses insights nos dias após cada Patch Tuesday.

Este é um relatório contínuo, e traremos mais informações, conforme o avanço da nossa pesquisa. Fique atento!

Neste mês, estamos abordando as seguintes áreas em que os bugs foram corrigidos:

Vulnerabilidades em livre exploração

CVE-2024-43491 — Atualização do Microsoft Windows (CVSS 9,8)

Um problema com o número de compilação da atualização de segurança de março desencadeou um bug na parte do Windows Update que lida com componentes opcionais. Isso fez com que o Windows Update determinasse que as atualizações subsequentes não eram aplicáveis e revertesse esses componentes para suas versões base. 

De acordo com a Microsoft, o bug no Windows Update não foi explorado publicamente, mas alguns dos componentes afetados tiveram vulnerabilidades exploradas publicamente, daí as categorizações.

Para lidar com esta CVE, você deve instalar a atualização de segurança KB5043083 e a atualização da pilha de manutenção KB5043936.

Os componentes afetados são:

  • Active Directory Lightweight Directory Services

  • Ferramentas administrativas

  • ASP.NET 4.6

  • Internet Explorer 11

  • Internet Information Services

  • LPD Print Service

  • Microsoft Message Queue (MSMQ) Server Core

  • MSMQ HTTP Support

  • MultiPoint Connector

  • SMB 1.0/CIFS File Sharing Support

  • Windows Fax and Scan

  • Windows Media Player

  • Cliente de pastas de trabalho

  • Visualizador XPS

Você pode verificar se algum desses componentes está habilitado em seu computador usando a seguinte OSQuery:

  SELECT
    name, caption, statename
  FROM 
    windows_optional_features
  WHERE
    caption IN (
        'Active Directory Lightweight Directory Services',
        'Administrative Tools',
        'ASP.NET 4.6',
        'Internet Explorer 11',
        'Internet Information Services',
        'LPD Print Service',
        'Microsoft Message Queue (MSMQ) Server Core',
        'MSMQ HTTP Support',
        'MultiPoint Connector',
        'SMB 1.0/CIFS File Sharing Support',
        'Windows Fax and Scan',
        'Windows Media Player',
        'Work Folders Client',
        'XPS Viewer'
    )
    AND state = 1

CVE-2024-38014 — Windows Installer (CVSS 7,8)

O Windows Installer (msiexec.exe) é o componente no Windows responsável pelo manuseio e instalação de arquivos .msi. Não há muitos detalhes sobre essa vulnerabilidade, mas dado que a exploração bem-sucedida resulta em privilégios de sistema, o problema pode ser com o serviço Windows Installer (que aponta para msiexec também) e não apenas o binário.

CVE-2024-38226 — Recursos de segurança do Microsoft Publisher (CVSS 7,3)

Os recursos de segurança do Microsoft Publisher destinam-se a proteger os usuários contra documentos nocivos e maliciosos do Microsoft Office. Os invasores podem incorporar partes maliciosas de código, na forma de macros, em documentos do Office. Os recursos de segurança do Publisher impedem a execução automática de macros e, em vez disso, apresenta aos usuários uma mensagem pop-up para confirmar sua execução.

Na CVE-2024-38226, essas proteções são burladas, permitindo que código malicioso seja executado automaticamente quando o documento é aberto.

CVE-2024-38217 — Mark-of-the-Web do Windows (CVSS 5,4)

Pelo segundo mês consecutivo, o Mark-of-the-Web é burlado novamente. Mark-of-the-Web é o recurso de segurança responsável por marcar arquivos potencialmente perigosos baixados da internet, o que aciona o aviso de segurança SmartScreen ao abri-los. O aviso é pulado. A vulnerabilidade requer que o invasor crie um arquivo de uma maneira específica que fará com que o Windows SmartScreen falhe ao verificar o arquivo e, portanto, ignore a tela de aviso.

No mês passado, não foi a primeira vez que as vulnerabilidades de desvio do SmartScreen foram ativamente exploradas por agentes de ameaça. As correções de novembro de 2023 e fevereiro de 2024 também incluíram soluções para vulnerabilidades de desvio que foram relatadas como ativamente exploradas.

Além das CVEs exploradas livremente, houve outra CVE corrigida neste mês, a CVE-2024-43487, com uma pontuação CVSS de 6,5.

Microsoft SharePoint Server

O Microsoft SharePoint é um sistema de armazenamento e gerenciamento de documentos baseado na Web que se integra a outros produtos do Microsoft Office. Existem cinco CVEs neste mês, duas vulnerabilidades críticas de execução remota de código (RCE) com pontuações CVSS de 8,8 (CVE-2024-38018) e 7,2 (CVE-2024-43464. As outras são mais duas vulnerabilidades de RCE e uma CVE de negação de serviço (DoS).

A CVE-2024-38018 requer que os invasores se autentiquem no servidor SharePoint com uma conta que tenha pelo menos permissões de SiteMember. Não há detalhes sobre o que o invasor deve fazer para acionar a execução de código.

A CVE-2024-43464, a CVE-2024-38227e a CVE-2024-38228 exigem permissões SiteOwner. Elas também exigem o carregamento de um arquivo criado e seu acesso por uma solicitação de API. Isso acionaria a desserialização dos parâmetros de arquivo e causaria a injeção de código no processo do servidor SharePoint.

Em nossas observações, constatamos que aproximadamente 30% dos ambientes tinham pelo menos uma máquina com um servidor SharePoint instalado .

Como os servidores do SharePoint geralmente são usados para compartilhamento de documentos, pode ser difícil segmentar ou limitar o acesso dos usuários a eles sem prejudicar as operações normais. Portanto, recomendamos que você corrija seu servidor o mais rápido possível.

No entanto, considerando que as CVEs de RCE requerem a autenticação do usuário, pode ser possível mitigar alguns dos riscos protegendo o acesso do usuário ou aumentando a sensibilidade de alerta em atividades ou logins de usuário suspeitos.

Tradução de endereço de rede do Windows (NAT)

A tradução de endereço de rede (NAT) é uma forma de rede que mapeia vários endereços IP por trás de um único endereço IP. Seu principal uso é a separação de rede, colocando toda a faixa de IP de rede interna atrás de um único IP externo.

Neste mês, a CVE-2024-38119 é uma vulnerabilidade RCE crítica na NAT do Windows, que requer ganhar uma condição de corrida para que seja explorada com sucesso. Não está claro qual componente específico no Windows é responsável pela NAT, e como a NAT ocorre antes da pilha de rede típica, a segmentação provavelmente não é uma possível mitigação. Como tal, recomendamos a aplicação de patches como a única mitigação.

Microsoft SQL Server

Existem 13 CVEs no servidor Microsoft SQL Server (MSSQL) neste mês. Nove delas são do recurso de Pontuação Nativa no MSSQL (que é um recurso de machine learning para prever valores de dados com base em modelos pré-treinados); dessas nove, seis são de RCE. E há outras quatro CVEs no servidor MSSQL nativo.

Como os servidores SQL geralmente armazenam informações confidenciais, eles devem ser segmentados e ter restrições de controle de acesso para evitar incidentes de roubo de dados. Se você não tiver essas políticas, esta é uma boa oportunidade para adicioná-las. Mapeie seus servidores MSSQL existentes (procurando o serviço MSSQL ou procurando conexões nas portas 1433 e 1434).

Depois de mapear os servidores existentes, crie políticas de segmentação com base no tráfego existente e outros segmentos que devem ter acesso (como TI para todos, financeiro para financeiro, etc.). Esta também é uma boa oportunidade para ver quem não está se comportando bem e acessando bancos de dados que não deveriam tocar.

Observamos que 75% das redes têm servidores MSSQL.

Serviço

Número de CVE

Efeito

Pontuação Nativa do Microsoft SQL Server

CVE-2024-37338

Execução remota de código

CVE-2024-37335

CVE-2024-37340

CVE-2024-37339

CVE-2024-26186

CVE-2024-26191

CVE-2024-37966

Divulgação de informações

CVE-2024-37337

CVE-2024-37342

Microsoft SQL Server

CVE-2024-43474

CVE-2024-37965

Elevação de privilégio

CVE-2024-37341

CVE-2024-37980

Serviços abordados anteriormente

Muitas CVEs na Patch Tuesday deste mês destinam-se a sistemas que já abordamos no passado. Caso tenha interesse em nossa análise ou recomendações gerais sobre esses serviços, recomendamos que consulte nossas perspectivas anteriores nas postagens do blog da Patch Tuesday.

Serviço

Número de CVE

Efeito

Acesso necessário

Serviço de servidor DHCP

CVE-2024-38236

Negação de serviço

Rede

Gerenciador de conexão de acesso remoto do Windows

CVE-2024-38240

Elevação de privilégio

Rede

TCP/IP do Windows

CVE-2024-21416

Execução remota de código

Rede, com o serviço NetNAT habilitado

CVE-2024-38045

Plataforma MSHTML do Windows

CVE-2024-43461

Falsificação

Rede

Serviço de Licenciamento de Área de Trabalho Remota do Windows

CVE-2024-43467

Execução remota de código

Rede, qualquer usuário autenticado

CVE-2024-38260

CVE-2024-38263

CVE-2024-43454

CVE-2024-38258

Divulgação de informações

Rede

CVE-2024-38231

Negação de serviço

CVE-2024-43455

Falsificação

Este resumo fornece uma visão geral da nossa compreensão e das nossas recomendações atuais, considerando as informações disponíveis. Nossa revisão está em andamento e todas as informações aqui incluídas estão sujeitas a alterações. Você também pode nos visitar no X, antigo Twitter, para receber atualizações em tempo real.



Onda azul da Akamai

escrito por

Akamai Security Intelligence Group

September 13, 2024