Atualização final de 2024 aborda falha crítica já explorada em ataques reais
A Microsoft lançou sua última atualização de segurança do ano, o Patch Tuesday de dezembro de 2024, corrigindo um total de 72 vulnerabilidades em seus sistemas. O destaque crítico desta atualização é a correção de uma falha zero-day que já está sendo ativamente explorada por cibercriminosos.
Zero-Day no Driver de Log (CVE-2024-49138)
A falha mais urgente, identificada como CVE-2024-49138, reside no Windows Common Log File System (CLFS) Driver. Trata-se de uma vulnerabilidade de elevação de privilégio que permite a um atacante local ganhar permissões de nível SYSTEM, o mais alto no sistema operacional Windows.
Embora exija acesso local para ser explorada, esta falha é frequentemente utilizada em cadeias de ataque (kill chains) após o comprometimento inicial, permitindo que o invasor assuma controle total da máquina. A Microsoft confirmou que existem exploits públicos e ataques em andamento utilizando esta brecha.
Outras Correções Críticas
Além do zero-day, a atualização corrige outras 16 vulnerabilidades classificadas como Críticas, a maioria envolvendo Execução Remota de Código (RCE). Entre as mais severas estão:
- CVE-2024-49112: Uma falha no protocolo LDAP que permite execução de código remoto sem autenticação. Com uma pontuação CVSS de 9.8, é uma das mais perigosas do pacote.
- CVE-2024-49117: Uma vulnerabilidade no Hyper-V que permite a um atacante em uma máquina virtual (guest) executar código no sistema hospedeiro (host), quebrando o isolamento da virtualização.
Recomendação
Especialistas em segurança recomendam a aplicação imediata destas correções, priorizando servidores expostos à internet e estações de trabalho críticas. Dado o uso ativo do exploit para a CVE-2024-49138, a janela de exposição deve ser fechada o mais rápido possível.