Patch Tuesday de novembro de 2024 corrige 91 vulnerabilidades, apresentando 4 problemas de dia zero
Durante o Patch Tuesday em novembro de 2024, a Microsoft abordou um total de 91 vulnerabilidades, que incluíam notavelmente quatro falhas de dia zero. Em linha com o procedimento usual do Patch Tuesday, as atualizações deste mês fornecem patches de segurança vitais para vários sistemas, como Windows, Microsoft Office, . NET, Visual Studio e SQL Server, entre outros.
A atualização deste mês abrange as seguintes categorias de vulnerabilidades:
- 26 vulnerabilidades relacionadas à elevação de privilégio
- 2 vulnerabilidades que permitem contornar recursos de segurança
- 52 vulnerabilidades que permitem a execução remota de código
- 1 vulnerabilidade resultando em divulgação de informações
- 4 vulnerabilidades que causam negação de serviço
- 3 vulnerabilidades associadas à falsificação
Das quatro vulnerabilidades de dia zero que foram corrigidas, duas já haviam sido exploradas em ataques ativos, enquanto a terceira foi divulgada ao público sem exploração confirmada.
CVE-2024-43451 – Vulnerabilidade de falsificação de divulgação de hash NTLM
CVE-2024-49039 – Vulnerabilidade de elevação de privilégio do Agendador de tarefas do Windows
CVE-2024-49040 – Vulnerabilidade de falsificação do Microsoft Exchange Server
CVE-2024-49019 – Vulnerabilidade de elevação de privilégios dos serviços de certificado do Active Directory
Abaixo está uma lista detalhada de todas as vulnerabilidades abordadas pela Microsoft na atualização do Patch Tuesday de novembro de 2024.
Marcação | Identificação CVE | Título CVE | Gravidade |
---|---|---|---|
.NET e Visual Studio | CVE-2024-43499 | Vulnerabilidade de negação de serviço do .NET e do Visual Studio | Importante |
.NET e Visual Studio | CVE-2024-43498 | Vulnerabilidade de execução remota de código do .NET e do Visual Studio | Crítico |
Airlift.microsoft.com | CVE-2024-49056 | Vulnerabilidade de elevação de privilégio Airlift.microsoft.com | Crítico |
Ciclo do AzureCloud | CVE-2024-43602 | Vulnerabilidade de execução remota de código do Azure CycleCloud | Importante |
LuzGBM | CVE-2024-43598 | Vulnerabilidade de execução remota de código LightGBM | Importante |
Microsoft Defender para Endpoint | CVE-2024-5535 | OpenSSL: CVE-2024-5535 SSL_select_next_proto buffer overread | Importante |
Microsoft Edge (baseado em Chromium) | CVE-2024-10826 | Chromium: CVE-2024-10826 Use após a liberação em Experiências Familiares | Desconhecido |
Microsoft Edge (baseado em Chromium) | CVE-2024-10827 | Chromium: CVE-2024-10827 Use após liberar em Serial | Desconhecido |
Servidor Microsoft Exchange | CVE-2024-49040 | Vulnerabilidade de falsificação do Microsoft Exchange Server | Importante |
Componente gráfico da Microsoft | CVE-2024-49031 | Vulnerabilidade de execução remota de código do Microsoft Office Graphics | Importante |
Componente gráfico da Microsoft | CVE-2024-49032 | Vulnerabilidade de execução remota de código do Microsoft Office Graphics | Importante |
Microsoft Office Excel | CVE-2024-49029 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49026 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49027 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49028 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office Excel | CVE-2024-49030 | Vulnerabilidade de execução remota de código do Microsoft Excel | Importante |
Microsoft Office SharePoint | ADV240001 | Atualização do Microsoft SharePoint Server Defense in Depth | Nenhum |
Microsoft Office Word | CVE-2024-49033 | Vulnerabilidade de desvio de recurso de segurança do Microsoft Word | Importante |
Gerenciador de PC da Microsoft | CVE-2024-49051 | Vulnerabilidade de elevação de privilégio do Microsoft PC Manager | Importante |
Disco Rígido Virtual da Microsoft | CVE-2024-38264 | Vulnerabilidade de negação de serviço do Microsoft Virtual Hard Disk (VHDX) | Importante |
DNS do Microsoft Windows | CVE-2024-43450 | Vulnerabilidade de falsificação de DNS do Windows | Importante |
Função: Serviços de Certificados do Windows Active Directory | CVE-2024-49019 | Vulnerabilidade de elevação de privilégio dos serviços de certificado do Active Directory | Importante |
Função: Windows Hyper-V | CVE-2024-43633 | Vulnerabilidade de negação de serviço do Windows Hyper-V | Importante |
Função: Windows Hyper-V | CVE-2024-43624 | Vulnerabilidade de elevação de privilégio de disco virtual compartilhado do Windows Hyper-V | Importante |
Servidor SQL | CVE-2024-48998 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48997 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48993 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49001 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49000 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48999 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49043 | Vulnerabilidade de execução remota de código Microsoft.SqlServer.XEvent.Configuration.dll | Importante |
Servidor SQL | CVE-2024-43462 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48995 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48994 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-38255 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-48996 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-43459 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49002 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49013 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49014 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49011 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49012 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49015 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49018 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49021 | Vulnerabilidade de execução remota de código do Microsoft SQL Server | Importante |
Servidor SQL | CVE-2024-49016 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49017 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49010 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49005 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49007 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49003 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49004 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49006 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49009 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
Servidor SQL | CVE-2024-49008 | Vulnerabilidade de execução remota de código do SQL Server Native Client | Importante |
TorchGeo | CVE-2024-49048 | Vulnerabilidade de execução remota de código TorchGeo | Importante |
Estúdio Visual | CVE-2024-49044 | Vulnerabilidade de elevação de privilégio do Visual Studio | Importante |
Código do Visual Studio | CVE-2024-49050 | Vulnerabilidade de execução remota de código da extensão Python do Visual Studio Code | Importante |
Código do Visual Studio | CVE-2024-49049 | Vulnerabilidade de elevação de privilégio de extensão remota do Visual Studio Code | Moderado |
Serviço CSC do Windows | CVE-2024-43644 | Vulnerabilidade de elevação de privilégio no cache do lado do cliente do Windows | Importante |
Controle de Aplicativos do Windows Defender (WDAC) | CVE-2024-43645 | Vulnerabilidade de desvio de recurso de segurança do Windows Defender Application Control (WDAC) | Importante |
Biblioteca principal do Windows DWM | CVE-2024-43636 | Vulnerabilidade de elevação de privilégio do Win32k | Importante |
Biblioteca principal do Windows DWM | CVE-2024-43629 | Vulnerabilidade de elevação de privilégio da biblioteca principal do Windows DWM | Importante |
Windows Kerberos | CVE-2024-43639 | Vulnerabilidade de execução remota de código Kerberos do Windows | Crítico |
Kernel do Windows | CVE-2024-43630 | Vulnerabilidade de elevação de privilégio do kernel do Windows | Importante |
Kernel do sistema operacional Windows NT | CVE-2024-43623 | Vulnerabilidade de elevação de privilégio do kernel do sistema operacional Windows NT | Importante |
Windows NTLM | CVE-2024-43451 | Vulnerabilidade de falsificação de divulgação de hash NTLM | Importante |
Gerenciador de biblioteca de pacotes do Windows | CVE-2024-38203 | Vulnerabilidade de divulgação de informações do Gerenciador de bibliotecas de pacotes do Windows | Importante |
Registro do Windows | CVE-2024-43641 | Vulnerabilidade de elevação de privilégio do Registro do Windows | Importante |
Registro do Windows | CVE-2024-43452 | Vulnerabilidade de elevação de privilégio do Registro do Windows | Importante |
Modo Kernel Seguro do Windows | CVE-2024-43631 | Vulnerabilidade de elevação de privilégio no modo kernel seguro do Windows | Importante |
Modo Kernel Seguro do Windows | CVE-2024-43646 | Vulnerabilidade de elevação de privilégio no modo kernel seguro do Windows | Importante |
Modo Kernel Seguro do Windows | CVE-2024-43640 | Vulnerabilidade de elevação de privilégio do driver do modo kernel do Windows | Importante |
Windows PME | CVE-2024-43642 | Vulnerabilidade de negação de serviço do Windows SMB | Importante |
Cliente/Servidor Windows SMBv3 | CVE-2024-43447 | Vulnerabilidade de execução remota de código do Windows SMBv3 Server | Importante |
Agendador de tarefas do Windows | CVE-2024-49039 | Vulnerabilidade de elevação de privilégio do Agendador de tarefas do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43628 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43621 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43620 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43627 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43635 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43622 | Vulnerabilidade de execução remota de código do serviço de telefonia do Windows | Importante |
Serviço de telefonia do Windows | CVE-2024-43626 | Vulnerabilidade de elevação de privilégio do serviço de telefonia do Windows | Importante |
Pilha de atualizações do Windows | CVE-2024-43530 | Vulnerabilidade de elevação de privilégio da pilha do Windows Update | Importante |
Driver de vídeo USB do Windows | CVE-2024-43643 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2024-43449 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2024-43637 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2024-43634 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Driver de vídeo USB do Windows | CVE-2024-43638 | Vulnerabilidade de elevação de privilégio do driver do sistema de classe de vídeo USB do Windows | Importante |
Alternar VM do Windows | CVE-2024-43625 | Vulnerabilidade de elevação de privilégio do Microsoft Windows VMSwitch | Crítico |
Subsistema do kernel Win32 do Windows | CVE-2024-49046 | Vulnerabilidade de elevação de privilégio do subsistema do kernel Win32 do Windows | Importante |
Além disso, a Microsoft resolveu um problema no Windows que resultava em erros de tela azul no Windows Server 2025 durante processos de backup ou desduplicação. Uma atualização recente para o Microsoft Exchange Server 2025 também introduziu um aviso para e-mails que podem explorar a vulnerabilidade CVE-2024-49040.
Usuários do Windows 10 e Windows 11 podem obter as atualizações mais recentes do Patch Tuesday de novembro de 2024 por meio do Windows Update, do Microsoft Update ou baixando-as diretamente do Catálogo do Microsoft Update.
Se você emitiu algum certificado com base em um modelo de certificado da versão 1 em que o nome do assunto é definido como “Fornecido na solicitação” e as permissões de inscrição são estendidas a uma ampla gama de contas (como usuários de domínio ou computadores), revise-os. O modelo Web Server integrado é um exemplo, embora não seja vulnerável por padrão devido às suas permissões limitadas de inscrição.
A Microsoft reconhece a existência de uma vulnerabilidade (CVE-2024-49040) que torna viável para invasores realizarem ataques de spoofing visando o Microsoft Exchange Server. Essa vulnerabilidade decorre do método atual de validação para o cabeçalho P2 FROM durante a transmissão.
Uma violação bem-sucedida por meio desse método poderia ser conduzida a partir de um AppContainer de baixo privilégio. Isso permitiria que os invasores elevassem suas permissões e executassem código ou acessassem recursos em um nível de integridade mais alto do que o ambiente de execução do AppContainer permite.
Esta vulnerabilidade pode revelar o hash NTLMv2 de um usuário para invasores, que podem então se autenticar como aquele usuário. A interação mínima de um usuário com um arquivo prejudicial — como clicar, clicar com o botão direito para inspecionar ou executar ações diferentes de executar — pode ativar esta vulnerabilidade.
Deixe um comentário