Categories: NOTÍCIAS EM GERAL

Depois que pesquisadores testaram o exploit do Microsoft Netlogon, federais dizem aos usuários para corrigir agora ou sofrer mais tarde

Foi o que aconteceu na segunda-feira, quando pesquisadores da empresa holandesa de segurança cibernética Secura lançaram um exploit de “prova de conceito” para uma vulnerabilidade no protocolo Netlogon que a Microsoft emprega para autenticar usuários dentro de um domínio.

A vulnerabilidade pode permitir “um atacante com um ponto de apoio na sua rede interna, essencialmente, tornar-se [administrador de domínio] com um clique”, como analistas Secura colocá-lo . Isso significa que um invasor pode “se passar por qualquer computador, incluindo o próprio controlador de domínio, e executar chamadas de procedimento remoto em seu nome”.

Poucas horas depois de Secura publicar sua análise, funcionários do governo dos EUA estavam dizendo às empresas e agências para prestarem atenção e aplicarem o patch que a Microsoft lançou no mês passado . O episódio destaca como, com milhares de vulnerabilidades de software lançadas a cada ano, algumas importam muito mais do que outras e fazem com que vozes influentes na indústria soem o alarme. As equipes de segurança corporativa não podem prestar atenção a cada vulnerabilidade de software, mas não podem ignorar falhas como esta.

Rob Joyce, um funcionário de longa data da Agência de Segurança Nacional, chamou o exploit Netlogon de “poderoso”, resumindo sua facilidade de uso como “sem confusão, sem confusão”. A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna alertou que “os sistemas não corrigidos serão um alvo atraente para agentes mal-intencionados”. E analistas do setor privado disseram que o tempo era essencial.

“É improvável que demore muito para um exploit totalmente armado [ou vários] chegar à Internet”, escreveu Caitlin Condon, gerente de engenharia de software da empresa de segurança Rapid7. A empresa aconselhou os usuários a “corrigir em uma base de emergência devido à gravidade da vulnerabilidade, a disponibilidade de um PoC facilmente armaizável e a facilidade de exploração”.

A falha do Netlogon também mostra como corrigir bugs críticos pode ser um processo tedioso. A Microsoft abordou apenas parcialmente a vulnerabilidade no patch lançado em agosto. A segunda fase do patch virá no primeiro trimestre de 2021, quando a gigante do software lançará mecanismos de segurança adicionais para controladores de domínio.

Fonte: https://www.cyberscoop.com/microsoft-netlogon-exploit-secura/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago