Patch Tuesday de novembro de 2024 corrige 91 vulnerabilidades, apresentando 4 problemas de dia zero

Patch Tuesday de novembro de 2024 corrige 91 vulnerabilidades, apresentando 4 problemas de dia zero

Durante o Patch Tuesday em novembro de 2024, a Microsoft abordou um total de 91 vulnerabilidades, que incluíam notavelmente quatro falhas de dia zero. Em linha com o procedimento usual do Patch Tuesday, as atualizações deste mês fornecem patches de segurança vitais para vários sistemas, como Windows, Microsoft Office, . NET, Visual Studio e SQL Server, entre outros.

A atualização deste mês abrange as seguintes categorias de vulnerabilidades:

  • 26 vulnerabilidades relacionadas à elevação de privilégio
  • 2 vulnerabilidades que permitem contornar recursos de segurança
  • 52 vulnerabilidades que permitem a execução remota de código
  • 1 vulnerabilidade resultando em divulgação de informações
  • 4 vulnerabilidades que causam negação de serviço
  • 3 vulnerabilidades associadas à falsificação

Das quatro vulnerabilidades de dia zero que foram corrigidas, duas já haviam sido exploradas em ataques ativos, enquanto a terceira foi divulgada ao público sem exploração confirmada.

CVE-2024-43451 – Vulnerabilidade de falsificação de divulgação de hash NTLM

CVE-2024-49039 – Vulnerabilidade de elevação de privilégio do Agendador de tarefas do Windows

CVE-2024-49040 – Vulnerabilidade de falsificação do Microsoft Exchange Server

CVE-2024-49019 – Vulnerabilidade de elevação de privilégios dos serviços de certificado do Active Directory

Abaixo está uma lista detalhada de todas as vulnerabilidades abordadas pela Microsoft na atualização do Patch Tuesday de novembro de 2024.

Marcação Identificação CVE Título CVE Gravidade
.NET e Visual Studio CVE-2024-43499 Vulnerabilidade de negação de serviço do .NET e do Visual Studio Importante
.NET e Visual Studio CVE-2024-43498 Vulnerabilidade de execução remota de código do .NET e do Visual Studio Crítico
Airlift.microsoft.com CVE-2024-49056 Vulnerabilidade de elevação de privilégio Airlift.microsoft.com Crítico
Ciclo do AzureCloud CVE-2024-43602 Vulnerabilidade de execução remota de código do Azure CycleCloud Importante
LuzGBM CVE-2024-43598 Vulnerabilidade de execução remota de código LightGBM Importante
Microsoft Defender para Endpoint CVE-2024-5535 OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread Importante
Microsoft Edge (baseado em Chromium) CVE-2024-10826 Chromium: CVE-2024-10826 Use após a liberação em Experiências Familiares Desconhecido
Microsoft Edge (baseado em Chromium) CVE-2024-10827 Chromium: CVE-2024-10827 Use após liberar em Serial Desconhecido
Servidor Microsoft Exchange CVE-2024-49040 Vulnerabilidade de falsificação do Microsoft Exchange Server Importante
Componente gráfico da Microsoft CVE-2024-49031 Vulnerabilidade de execução remota de código do Microsoft Office Graphics Importante
Componente gráfico da Microsoft CVE-2024-49032 Vulnerabilidade de execução remota de código do Microsoft Office Graphics Importante
Microsoft Office Excel CVE-2024-49029 Vulnerabilidade de execução remota de código do Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49026 Vulnerabilidade de execução remota de código do Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49027 Vulnerabilidade de execução remota de código do Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49028 Vulnerabilidade de execução remota de código do Microsoft Excel Importante
Microsoft Office Excel CVE-2024-49030 Vulnerabilidade de execução remota de código do Microsoft Excel Importante
Microsoft Office SharePoint ADV240001 Atualização do Microsoft SharePoint Server Defense in Depth Nenhum
Microsoft Office Word CVE-2024-49033 Vulnerabilidade de desvio de recurso de segurança do Microsoft Word Importante
Gerenciador de PC da Microsoft CVE-2024-49051 Vulnerabilidade de elevação de privilégio do Microsoft PC Manager Importante
Disco Rígido Virtual da Microsoft CVE-2024-38264 Vulnerabilidade de negação de serviço do Microsoft Virtual Hard Disk (VHDX) Importante
DNS do Microsoft Windows CVE-2024-43450 Vulnerabilidade de falsificação de DNS do Windows Importante
Função: Serviços de Certificados do Windows Active Directory CVE-2024-49019 Vulnerabilidade de elevação de privilégio dos serviços de certificado do Active Directory Importante
Função: Windows Hyper-V CVE-2024-43633 Vulnerabilidade de negação de serviço do Windows Hyper-V Importante
Função: Windows Hyper-V CVE-2024-43624 Vulnerabilidade de elevação de privilégio de disco virtual compartilhado do Windows Hyper-V Importante
Servidor SQL CVE-2024-48998 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48997 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48993 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49001 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49000 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48999 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49043 Vulnerabilidade de execução remota de código Microsoft.SqlServer.XEvent.Configuration.dll Importante
Servidor SQL CVE-2024-43462 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48995 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48994 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-38255 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-48996 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-43459 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49002 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49013 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49014 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49011 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49012 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49015 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49018 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49021 Vulnerabilidade de execução remota de código do Microsoft SQL Server Importante
Servidor SQL CVE-2024-49016 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49017 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49010 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49005 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49007 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49003 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49004 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49006 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49009 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
Servidor SQL CVE-2024-49008 Vulnerabilidade de execução remota de código do SQL Server Native Client Importante
TorchGeo CVE-2024-49048 Vulnerabilidade de execução remota de código TorchGeo Importante
Estúdio Visual CVE-2024-49044 Vulnerabilidade de elevação de privilégio do Visual Studio Importante
Código do Visual Studio CVE-2024-49050 Vulnerabilidade de execução remota de código da extensão Python do Visual Studio Code Importante
Código do Visual Studio CVE-2024-49049 Vulnerabilidade de elevação de privilégio de extensão remota do Visual Studio Code Moderado
Serviço CSC do Windows CVE-2024-43644 Vulnerabilidade de elevação de privilégio no cache do lado do cliente do Windows Importante
Controle de Aplicativos do Windows Defender (WDAC) CVE-2024-43645 Vulnerabilidade de desvio de recurso de segurança do Windows Defender Application Control (WDAC) Importante
Biblioteca principal do Windows DWM CVE-2024-43636 Vulnerabilidade de elevação de privilégio do Win32k Importante
Biblioteca principal do Windows DWM CVE-2024-43629 Vulnerabilidade de elevação de privilégio da biblioteca principal do Windows DWM Importante
Windows Kerberos CVE-2024-43639 Vulnerabilidade de execução remota de código Kerberos do Windows Crítico
Kernel do Windows CVE-2024-43630 Vulnerabilidade de elevação de privilégio do kernel do Windows Importante
Kernel do sistema operacional Windows NT CVE-2024-43623 Vulnerabilidade de elevação de privilégio do kernel do sistema operacional Windows NT Importante
Windows NTLM CVE-2024-43451 Vulnerabilidade de falsificação de divulgação de hash NTLM Importante
Gerenciador de biblioteca de pacotes do Windows CVE-2024-38203 Vulnerabilidade de divulgação de informações do Gerenciador de bibliotecas de pacotes do Windows Importante
Registro do Windows CVE-2024-43641 Vulnerabilidade de elevação de privilégio do Registro do Windows Importante
Registro do Windows CVE-2024-43452 Vulnerabilidade de elevação de privilégio do Registro do Windows Importante
Modo Kernel Seguro do Windows CVE-2024-43631 Vulnerabilidade de elevação de privilégio no modo kernel seguro do Windows Importante
Modo Kernel Seguro do Windows CVE-2024-43646 Vulnerabilidade de elevação de privilégio no modo kernel seguro do Windows Importante
Modo Kernel Seguro do Windows CVE-2024-43640 Vulnerabilidade de elevação de privilégio do driver do modo kernel do Windows Importante
Windows PME CVE-2024-43642 Vulnerabilidade de negação de serviço do Windows SMB Importante
Cliente/Servidor Windows SMBv3 CVE-2024-43447 Vulnerabilidade de execução remota de código do Windows SMBv3 Server Importante
Agendador de tarefas do Windows CVE-2024-49039 Vulnerabilidade de elevação de privilégio do Agendador de tarefas do Windows Importante
Serviço de telefonia do Windows CVE-2024-43628 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43621 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43620 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43627 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43635 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43622 Vulnerabilidade de execução remota de código do serviço de telefonia do Windows Importante
Serviço de telefonia do Windows CVE-2024-43626 Vulnerabilidade de elevação de privilégio do serviço de telefonia do Windows Importante
Pilha de atualizações do Windows CVE-2024-43530 Vulnerabilidade de elevação de privilégio da pilha do Windows Update Importante
Driver de vídeo USB do Windows CVE-2024-43643 Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows Importante
Driver de vídeo USB do Windows CVE-2024-43449 Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows Importante
Driver de vídeo USB do Windows CVE-2024-43637 Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows Importante
Driver de vídeo USB do Windows CVE-2024-43634 Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows Importante
Driver de vídeo USB do Windows CVE-2024-43638 Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows Importante
Alternar VM do Windows CVE-2024-43625 Vulnerabilidade de elevação de privilégio do Microsoft Windows VMSwitch Crítico
Subsistema do kernel Win32 do Windows CVE-2024-49046 Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows Importante

Além disso, a Microsoft resolveu um problema no Windows que resultava em erros de tela azul no Windows Server 2025 durante processos de backup ou desduplicação. Uma atualização recente para o Microsoft Exchange Server 2025 também introduziu um aviso para e-mails que podem explorar a vulnerabilidade CVE-2024-49040.

Usuários do Windows 10 e Windows 11 podem obter as atualizações mais recentes do Patch Tuesday de novembro de 2024 por meio do Windows Update, do Microsoft Update ou baixando-as diretamente do Catálogo do Microsoft Update.

Se você emitiu algum certificado com base em um modelo de certificado da versão 1 em que o nome do assunto é definido como “Fornecido na solicitação” e as permissões de inscrição são estendidas a uma ampla gama de contas (como usuários de domínio ou computadores), revise-os. O modelo Web Server integrado é um exemplo, embora não seja vulnerável por padrão devido às suas permissões limitadas de inscrição.

A Microsoft reconhece a existência de uma vulnerabilidade (CVE-2024-49040) que torna viável para invasores realizarem ataques de spoofing visando o Microsoft Exchange Server. Essa vulnerabilidade decorre do método atual de validação para o cabeçalho P2 FROM durante a transmissão.

Uma violação bem-sucedida por meio desse método poderia ser conduzida a partir de um AppContainer de baixo privilégio. Isso permitiria que os invasores elevassem suas permissões e executassem código ou acessassem recursos em um nível de integridade mais alto do que o ambiente de execução do AppContainer permite.

Esta vulnerabilidade pode revelar o hash NTLMv2 de um usuário para invasores, que podem então se autenticar como aquele usuário. A interação mínima de um usuário com um arquivo prejudicial — como clicar, clicar com o botão direito para inspecionar ou executar ações diferentes de executar — pode ativar esta vulnerabilidade.

Fonte e Imagens

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *