Notícias
ALERTA 30/2026
1. Foi publicada uma atualização de segurança para resolver uma falha crítica que afeta o Windows. Observou-se que foi identificada uma vulnerabilidade de leitura fora dos limites no Windows. A falha é descrita na Common Vulnerabilities and Exposures (CVE):
https://nvd.nist.gov/vuln/detail/CVE-2023-36424
https://www.cve.org/CVERecord?id=CVE-2023-36424
2. Conforme informações do fornecedor, as versões vulneráveis do produto incluem:
- Produto: Windows 11 version 22H3. Versões afetadas: >= 10.0.22631.0 até < 10.0.22631.2715
- Produto: Windows Server 2022, 23H2 Edition (Server Core installation). Versões afetadas: >= 10.0.25398.0 até < 10.0.25398.531
- Produto: Windows 11 Version 23H2. Versões afetadas: >= 10.0.22631.0 até < 10.0.22631.2715
- Produto: Windows 10 Version 1809. Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.5122
- Produto: Windows 10 Version 1809. Versões afetadas: >= 10.0.0 até < 10.0.17763.5122
- Produto: Windows Server 2019. Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.5122
- Produto: Windows Server 2019 (Server Core installation). Versões afetadas: >= 10.0.17763.0 até < 10.0.17763.5122
- Produto: Windows Server 2022. Versões afetadas: >= 10.0.20348.0 até < 10.0.20348.2113
- Produto: Windows 11 version 21H2. Versões afetadas: >= 10.0.0 até < 10.0.22000.2600
- Produto: Windows 10 Version 21H2. Versões afetadas: >= 10.0.19043.0 até < 10.0.19043.3693
- Produto: Windows 11 version 22H2. Versões afetadas: >= 10.0.22621.0 até < 10.0.22621.2715
- Produto: Windows 10 Version 22H2. Versões afetadas: >= 10.0.19045.0 até < 10.0.19045.3693
- Produto: Windows 10 Version 1507. Versões afetadas: >= 10.0.10240.0 até < 10.0.10240.20308
- Produto: Windows 10 Version 1607. Versões afetadas: >= 10.0.14393.0 até < 10.0.14393.6452
- Produto: Windows Server 2016. Versões afetadas: >= 10.0.14393.0 até < 10.0.14393.6452
- Produto: Windows Server 2016 (Server Core installation). Versões afetadas: >= 10.0.14393.0 até < 10.0.14393.6452
- Produto: Windows Server 2008 Service Pack 2. Versões afetadas: >= 6.0.6003.0 até < 6.0.6003.22367
- Produto: Windows Server 2008 Service Pack 2 (Server Core installation). Versões afetadas: >= 6.0.6003.0 até < 6.0.6003.22367
- Produto: Windows Server 2008 Service Pack 2. Versões afetadas: >= 6.0.6003.0 até < 6.0.6003.22367
- Produto: Windows Server 2008 R2 Service Pack 1. Versões afetadas: >= 6.1.7601.0 até < 6.1.7601.26816
- Produto: Windows Server 2008 R2 Service Pack 1 (Server Core installation). Versões afetadas: >= 6.1.7601.0 até < 6.1.7601.26816
- Produto: Windows Server 2012. Versões afetadas: >= 6.2.9200.0 até < 6.2.9200.24569
- Produto: Windows Server 2012 (Server Core installation). Versões afetadas: >= 6.2.9200.0 até < 6.2.9200.24569
- Produto: Windows Server 2012 R2. Versões afetadas: >= 6.3.9600.0 até < 6.3.9600.21668
- Produto: Windows Server 2012 R2 (Server Core installation). Versões afetadas: >= 6.3.9600.0 até < 6.3.9600.21668
3. O CTIR Gov recomenda que as instituições identifiquem se utilizam versões vulneráveis e apliquem imediatamente as correções fornecidas pelo desenvolvedor. Links adicionais:
Esta vulnerabilidade pode afetar componentes, bibliotecas ou implementações utilizados por diferentes produtos. Para mais informações, consulte as referências abaixo:
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2023-36424
https://nvd.nist.gov/vuln/detail/CVE-2023-36424
4. Resumo sobre criticidade:
- Listada no catálogo CISA KEV: SIM
- CVSS Base Score: 7.8
- EPSS: 12,18%
- Percentile EPSS: 93,84%
a) O que é o Cybersecurity and Infrastructure Security Agency Know Exploited Vulnerabilities Catalog (CISA KEV)?
Catálogo de vulnerabilidade mantida pela agência CISA. Os requisitos para uma vulnerabilidade ser listada no catálogo são: (1) A vulnerabilidade possui um ID CVE (Common Vulnerabilities and Exposures) atribuído; (2) Há evidências confiáveis de que a vulnerabilidade foi ativamente explorada em ambientes reais; (3) Existe uma ação de correção clara para a vulnerabilidade, como uma atualização fornecida pelo fabricante. Fonte: https://www.cisa.gov/known-exploited-vulnerabilities
b) O que é Common Vulnerability Scoring System (CVSS)?
Metodologia aberta para comunicar as características e a gravidade de vulnerabilidades em softwares. É composto por três grupos de métricas: Base, Temporal e Ambiental. Quanto mais próximo do 10 maior a criticidade da vulnerabilidade. Fonte: https://www.first.org/cvss/v3-1/specification-document
c) O que é o Exploit Prediction Scoring System (EPSS)?
Estimativa diária global da probabilidade de que uma atividade de exploração seja observada nos próximos 30 dias. Fonte: https://www.first.org/epss/model
6. O CTIR Gov ressalta que, de acordo com o artigo 12, inciso IX, do Decreto Nº 10.748, de 16 de julho de 2021, os órgãos pertencentes à ReGIC devem "sanar, com urgência, as vulnerabilidades cibernéticas, em especial aquelas identificadas nos alertas e nas recomendações", conforme publicado em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/decreto/d10748.htm
7. Informações sobre a Rede Federal de Gestão de Incidentes Cibernéticos (ReGIC): https://www.gov.br/ctir/regic
8. Informações sobre o Traffic Light Protocol (TLP), conforme definido pelo Forum of Incident Response and Security Teams (FIRST): https://www.gov.br/ctir/tlp
Equipe CTIR Gov.
[TLP:CLEAR]