SEGURANÇA

Vulnerabilidade BlueKeep, no Windows, é tão perigosa quanto foi o Wanna Cry

Convergência Digital ... 27/05/2019 ... Convergência Digital

Sinal Vermelho. A empresa de segurança ESET alerta sobre um exploit, uma parte do código malicioso que tira proveito de vulnerabilidades de sistemas e programas para executar comandos externos. A Microsoft já lançou um patch que corrige o problema, e se a atualização não for feita, o exploit pode permitir que um invasor distribua malware entre os computadores vulneráveis e não atualizados, da mesma forma que o WannaCry foi distribuído.

A Microsoft lançou um patch para as versões 2003 do Windows, bem como para o XP, Windows 7 e para as versões do Windows Server 2008 e 2008 R2, sistemas que são afetados por essa falha. A vulnerabilidade foi apelidada de "BlueKeep" e não requer interação por parte do usuário. Isso significa que ela pode permitir que um malware aproveite esse erro e se espalhasse entre os computadores, ​​da mesma maneira que o WannaCry em 2017. Conforme identificado pelo pesquisador Kevin Beaumont, existem atualmente cerca de 3 milhões de endpoints RDP (o acrônimo de Protocol Remote Desktop, em inglês) diretamente expostos à Internet.

Um relatório publicado pela Forescout revelou que, nos Estados Unidos, 71% dos computadores que operam nas grandes instituições médicas dos EUA usarão sistemas operacionais que não receberão atualizações após 14 de janeiro de 2020. Isso é por conta do anúncio da  Microsoft, que deixará de lançar atualizações de segurança para o Windows 7 gratuitamente como forma de incentivar os usuários a atualizar para versões mais novas e mais seguras de seu sistema operacional.

"É importante medir a magnitude dessa decisão. Por exemplo, se uma falha crítica como a recentemente descoberta e afeta versões antigas do Windows que ainda são usadas, ocorrer após essa data, as consequências poderão ser muito sérias ", conclui Camilo Gutierrez, chefe do laboratória de Pesquisa da ESET na América Latina.

Pensando nisso, confiras as dicas da ESET para a prevenção dessa vulnerabilidade para organizações e usuários:

Patches: Se uma versão compatível do Windows estiver em execução, atualize-a para a versão mais recente. Se possível, ative as atualizações automáticas. Se você continua usando  o Windows XP ou Windows Server 2003 sem suporte, baixe e aplique as correções o mais rápido possível.

Desative o protocolo da área de trabalho remota: Embora o RDP não seja vulnerável, a Microsoft recomenda que as organizações o desativem até que as correções mais recentes tenham sido aplicadas. Além disso, para minimizar a superfície de ataque, o endpoint deve ser ativado somente em dispositivos no qual ele é realmente usado e necessário.
   
Configure o RDP corretamente: Se uma organização precisar usar o RDP, evite o expor a internet pública. Somente dispositivos na LAN, ou que acessem através de uma VPN, devem ser capazes de estabelecer uma sessão remota. Outra opção é filtrar o acesso RDP usando um firewall, que inclui apenas um intervalo de IP específico. A segurança das sessões remotas podem ser aprimoradas ainda mais pelo uso de autenticação multifatorial.
   
Ativar autenticação de nível de rede (NLA): O BlueKeep pode ser parcialmente amortecido com o NLA ativado ( acrônimo em inglês de autenticação no nível da rede), já que exige que o usuário se autentique antes que uma sessão remota seja estabelecida.  No entanto, como a Microsoft acrescenta, "os sistemas afetados ainda são vulneráveis à exploração de Execução Remota de Código (RCE) se o invasor tiver credenciais válidas que possam ser usadas para autenticar  o sistema".
   
A Microsoft disse que, no momento, nenhuma exploração foi identificada, mas considera provável que os cibercriminosos criem uma para aproveitar essa vulnerabilidade, e posteriormente incorporá-la a um malware. Os usuários do Windows 7, Windows Server 2008 R2 e Windows Server 2008 que possuem atualizações automáticas já estão protegidos, e a Microsoft lançou atualizações especiais para sistemas que também são vulneráveis ​​ao BlueKeep, para os quais a empresa não oferece mais suporte, como Windows XP e Windows Server 20013. Os patches dos últimos sistemas podem ser baixados neste link


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

TSE convoca profissionais de TI para testar segurança das urnas eletrônicas

Evento ocorrerá no período de 25 a 29 de novembro, na sede do TSE, em Brasília. Inscrições vão, agora, até o dia 22 de setembro.

Mais de 70% das empresas vão terceirizar adequação à LGPD

Sem tempo para preparar os seus profissionais, 72% das empresas ouvidas em pesquisa da Serasa Experian sustentam que vão ao mercado buscar profissionais para fazer a adequação dos sistemas à LGPD, que entra em vigor em 2020.

Governo: LGPD vai reavaliar o uso e o tratamento de dados

Para o coordenador geral do Centro de Tratamento de Incidentes de Redes de Governo, major Democlydes Carvalho, assim como o trânsito se tornou mais civilizado com a regulação, o mesmo vai acontecer com a segurança de dados a partir da vigência da Lei de Dados Pessoais.

LGPD: 'Invistam o máximo possível capacitação", aconselha especialista

Para o diretor de governança do Imperial College de Londres, Okan Kibaroglu, organizações, públicas ou privadas, precisam de um despertar generalizado para a proteção de dados.



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G