ESET, empresa líder em detecção proativa de ameaças, alerta sobre um exploit, uma parte do código malicioso que tira proveito de vulnerabilidades de sistemas e programas para executar comandos externos.
A Microsoft já lançou um patch que corrige o problema, e se a atualização não for feita, o exploit pode permitir que um invasor distribua malware entre os computadores vulneráveis e não atualizados, da mesma forma que o WannaCry foi distribuído.
A Microsoft lançou um patch para as versões 2003 do Windows, bem como para o XP, Windows 7 e para as versões do Windows Server 2008 e 2008 R2, sistemas que são afetados por essa falha.
A vulnerabilidade foi apelidada de "BlueKeep" e não requer interação por parte do usuário. Isso significa que ela pode permitir que um malware aproveite esse erro e se espalhasse entre os computadores, ??da mesma maneira que o WannaCry em 2017.
Conforme identificado pelo pesquisador Kevin Beaumont, existem atualmente cerca de 3 milhões de endpoints RDP (o acrônimo de Protocol Remote Desktop, em inglês) diretamente expostos à Internet.
Um relatório publicado pela Forescout revelou que, nos Estados Unidos, 71% dos computadores que operam nas grandes instituições médicas dos EUA usarão sistemas operacionais que não receberão atualizações após 14 de janeiro de 2020.
Isso é por conta do anúncio da Microsoft, que deixará de lançar atualizações de segurança para o Windows 7 gratuitamente como forma de incentivar os usuários a atualizar para versões mais novas e mais seguras de seu sistema operacional.
"É importante medir a magnitude dessa decisão. Por exemplo, se uma falha crítica como a recentemente descoberta e afeta versões antigas do Windows que ainda são usadas, ocorrer após essa data, as consequências poderão ser muito sérias ", conclui Camilo Gutierrez, chefe do laboratória de Pesquisa da ESET na América Latina. Pensando nisso, confiras as dicas da ESET para a prevenção dessa vulnerabilidade para organizações e usuários:
- Patches: Se uma versão compatível do Windows estiver em execução, atualize-a para a versão mais recente. Se possível, ative as atualizações automáticas. Se você continua usando o Windows XP ou Windows Server 2003 sem suporte, baixe e aplique as correções o mais rápido possível.
- Desative o protocolo da área de trabalho remota: Embora o RDP não seja vulnerável, a Microsoft recomenda que as organizações o desativem até que as correções mais recentes tenham sido aplicadas. Além disso, para minimizar a superfície de ataque, o endpoint deve ser ativado somente em dispositivos no qual ele é realmente usado e necessário.
- Configure o RDP corretamente: Se uma organização precisar usar o RDP, evite o expor a internet pública. Somente dispositivos na LAN, ou que acessem através de uma VPN, devem ser capazes de estabelecer uma sessão remota. Outra opção é filtrar o acesso RDP usando um firewall, que inclui apenas um intervalo de IP específico. A segurança das sessões remotas podem ser aprimoradas ainda mais pelo uso de autenticação multifatorial.
- Ativar autenticação de nível de rede (NLA): O BlueKeep pode ser parcialmente amortecido com o NLA ativado ( acrônimo em inglês de autenticação no nível da rede), já que exige que o usuário se autentique antes que uma sessão remota seja estabelecida. No entanto, como a Microsoft acrescenta, "os sistemas afetados ainda são vulneráveis à exploração de Execução Remota de Código (RCE) se o invasor tiver credenciais válidas que possam ser usadas para autenticar o sistema".
- Use uma solução confiável de segurança multicamada que possa detectar e reduzir ataques que exploram a falha no nível da rede.
A Microsoft disse que, no momento, nenhuma exploração foi identificada, mas considera provável que os cibercriminosos criem uma para aproveitar essa vulnerabilidade, e posteriormente incorporá-la a um malware.
Os usuários do Windows 7, Windows Server 2008 R2 e Windows Server 2008 que possuem atualizações automáticas já estão protegidos, e a Microsoft lançou atualizações especiais para sistemas que também são vulneráveis ??ao BlueKeep, para os quais a empresa não oferece mais suporte, como Windows XP e Windows Server 20013.
Os patches dos últimos sistemas podem ser baixados neste link A ESET também possui o #quenãoaconteca, site com informações úteis para evitar que as situações diárias afetem a privacidade online.