Depois que pesquisadores testaram o exploit do Microsoft Netlogon, federais dizem aos usuários para corrigir agora ou sofrer mais tarde

Nada traz urgência a uma vulnerabilidade de software como um exploit demonstrando sua potência.

Foi o que aconteceu na segunda-feira, quando pesquisadores da empresa holandesa de segurança cibernética Secura lançaram um exploit de “prova de conceito” para uma vulnerabilidade no protocolo Netlogon que a Microsoft emprega para autenticar usuários dentro de um domínio.

A vulnerabilidade pode permitir “um atacante com um ponto de apoio na sua rede interna, essencialmente, tornar-se [administrador de domínio] com um clique”, como analistas Secura colocá-lo . Isso significa que um invasor pode “se passar por qualquer computador, incluindo o próprio controlador de domínio, e executar chamadas de procedimento remoto em seu nome”.

Poucas horas depois de Secura publicar sua análise, funcionários do governo dos EUA estavam dizendo às empresas e agências para prestarem atenção e aplicarem o patch que a Microsoft lançou no mês passado . O episódio destaca como, com milhares de vulnerabilidades de software lançadas a cada ano, algumas importam muito mais do que outras e fazem com que vozes influentes na indústria soem o alarme. As equipes de segurança corporativa não podem prestar atenção a cada vulnerabilidade de software, mas não podem ignorar falhas como esta.

Rob Joyce, um funcionário de longa data da Agência de Segurança Nacional, chamou o exploit Netlogon de “poderoso”, resumindo sua facilidade de uso como “sem confusão, sem confusão”. A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna alertou que “os sistemas não corrigidos serão um alvo atraente para agentes mal-intencionados”. E analistas do setor privado disseram que o tempo era essencial.

“É improvável que demore muito para um exploit totalmente armado [ou vários] chegar à Internet”, escreveu Caitlin Condon, gerente de engenharia de software da empresa de segurança Rapid7. A empresa aconselhou os usuários a “corrigir em uma base de emergência devido à gravidade da vulnerabilidade, a disponibilidade de um PoC facilmente armaizável e a facilidade de exploração”.

A falha do Netlogon também mostra como corrigir bugs críticos pode ser um processo tedioso. A Microsoft abordou apenas parcialmente a vulnerabilidade no patch lançado em agosto. A segunda fase do patch virá no primeiro trimestre de 2021, quando a gigante do software lançará mecanismos de segurança adicionais para controladores de domínio.

Fonte: https://www.cyberscoop.com/microsoft-netlogon-exploit-secura/