SEGURANÇA

Vulnerabilidade BlueKeep, no Windows, é tão perigosa quanto foi o Wanna Cry

Convergência Digital ... 27/05/2019 ... Convergência Digital

Sinal Vermelho. A empresa de segurança ESET alerta sobre um exploit, uma parte do código malicioso que tira proveito de vulnerabilidades de sistemas e programas para executar comandos externos. A Microsoft já lançou um patch que corrige o problema, e se a atualização não for feita, o exploit pode permitir que um invasor distribua malware entre os computadores vulneráveis e não atualizados, da mesma forma que o WannaCry foi distribuído.

A Microsoft lançou um patch para as versões 2003 do Windows, bem como para o XP, Windows 7 e para as versões do Windows Server 2008 e 2008 R2, sistemas que são afetados por essa falha. A vulnerabilidade foi apelidada de "BlueKeep" e não requer interação por parte do usuário. Isso significa que ela pode permitir que um malware aproveite esse erro e se espalhasse entre os computadores, ​​da mesma maneira que o WannaCry em 2017. Conforme identificado pelo pesquisador Kevin Beaumont, existem atualmente cerca de 3 milhões de endpoints RDP (o acrônimo de Protocol Remote Desktop, em inglês) diretamente expostos à Internet.

Um relatório publicado pela Forescout revelou que, nos Estados Unidos, 71% dos computadores que operam nas grandes instituições médicas dos EUA usarão sistemas operacionais que não receberão atualizações após 14 de janeiro de 2020. Isso é por conta do anúncio da  Microsoft, que deixará de lançar atualizações de segurança para o Windows 7 gratuitamente como forma de incentivar os usuários a atualizar para versões mais novas e mais seguras de seu sistema operacional.

"É importante medir a magnitude dessa decisão. Por exemplo, se uma falha crítica como a recentemente descoberta e afeta versões antigas do Windows que ainda são usadas, ocorrer após essa data, as consequências poderão ser muito sérias ", conclui Camilo Gutierrez, chefe do laboratória de Pesquisa da ESET na América Latina.

Pensando nisso, confiras as dicas da ESET para a prevenção dessa vulnerabilidade para organizações e usuários:

Patches: Se uma versão compatível do Windows estiver em execução, atualize-a para a versão mais recente. Se possível, ative as atualizações automáticas. Se você continua usando  o Windows XP ou Windows Server 2003 sem suporte, baixe e aplique as correções o mais rápido possível.

Desative o protocolo da área de trabalho remota: Embora o RDP não seja vulnerável, a Microsoft recomenda que as organizações o desativem até que as correções mais recentes tenham sido aplicadas. Além disso, para minimizar a superfície de ataque, o endpoint deve ser ativado somente em dispositivos no qual ele é realmente usado e necessário.
   
Configure o RDP corretamente: Se uma organização precisar usar o RDP, evite o expor a internet pública. Somente dispositivos na LAN, ou que acessem através de uma VPN, devem ser capazes de estabelecer uma sessão remota. Outra opção é filtrar o acesso RDP usando um firewall, que inclui apenas um intervalo de IP específico. A segurança das sessões remotas podem ser aprimoradas ainda mais pelo uso de autenticação multifatorial.
   
Ativar autenticação de nível de rede (NLA): O BlueKeep pode ser parcialmente amortecido com o NLA ativado ( acrônimo em inglês de autenticação no nível da rede), já que exige que o usuário se autentique antes que uma sessão remota seja estabelecida.  No entanto, como a Microsoft acrescenta, "os sistemas afetados ainda são vulneráveis à exploração de Execução Remota de Código (RCE) se o invasor tiver credenciais válidas que possam ser usadas para autenticar  o sistema".
   
A Microsoft disse que, no momento, nenhuma exploração foi identificada, mas considera provável que os cibercriminosos criem uma para aproveitar essa vulnerabilidade, e posteriormente incorporá-la a um malware. Os usuários do Windows 7, Windows Server 2008 R2 e Windows Server 2008 que possuem atualizações automáticas já estão protegidos, e a Microsoft lançou atualizações especiais para sistemas que também são vulneráveis ​​ao BlueKeep, para os quais a empresa não oferece mais suporte, como Windows XP e Windows Server 20013. Os patches dos últimos sistemas podem ser baixados neste link


NEC - Conteúdo Patrocinado - Convergência Digital
Multibiometria: saiba como ela pode cuidar da sua segurança digital

Plataforma Super Resolution, que integra espaços físicos e digitais, será apresentada pela primeira vez no Brasil no Futurecom 2018. Um dos usuários da solução é o OCBC Bank, de Cingapura. A plataforma permite o reconhecimento instantâneo das pessoas à medida que se aproximem da agência.

Reconhecimento facial protagoniza segurança na Copa América

Evento que é considerado o maior do futebol na América Latina terá um mega esquema de segurança e as atividades controladas a partir do Centro Integrado de Comando e Controle Nacional, em Brasília.

Fraude na Internet: Um em cada cinco brasileiros já foi vítima de roubo de identidade

Pesquisa, produzida pela PSafe, projeta que 24,2 milhões de brasileiros foram potenciais vítimas de fraudes online em todo país. O telefone é o dado mais usado de forma fraudulenta, seeguido de credenciais de redes sociais.

Segurança cibernética é tecnológica, é política e é estratégica para um País

Segurança cibernética permeia todas as ações de proteção de uma empresa ou País, advertiu o diretor de relações governamentais e regulatórios da Huawei Brasil, Carlos Lauria.

Vulnerabilidade BlueKeep, no Windows, é tão perigosa quanto foi o Wanna Cry

rA recomendação urgente é a atualização dos sistemas operacionais Windows, em especial, os mais antigos como o Windows 2003, Windows Server 2008 e 2008 R2.
 



  • Copyright © 2005-2019 Convergência Digital
  • Todos os direitos reservados
  • É proibida a reprodução total ou
    parcial do conteúdo deste site
    sem a autorização dos editores
  • Publique!
  • Convergência Digital
  • Cobertura em vídeo do Convergência Digital
  • Carreira
  • Cloud Computing
  • Internet Móvel 3G 4G