Foi o que aconteceu na segunda-feira, quando pesquisadores da empresa holandesa de segurança cibernética Secura lançaram um exploit de “prova de conceito” para uma vulnerabilidade no protocolo Netlogon que a Microsoft emprega para autenticar usuários dentro de um domínio.
A vulnerabilidade pode permitir “um atacante com um ponto de apoio na sua rede interna, essencialmente, tornar-se [administrador de domínio] com um clique”, como analistas Secura colocá-lo . Isso significa que um invasor pode “se passar por qualquer computador, incluindo o próprio controlador de domínio, e executar chamadas de procedimento remoto em seu nome”.
Poucas horas depois de Secura publicar sua análise, funcionários do governo dos EUA estavam dizendo às empresas e agências para prestarem atenção e aplicarem o patch que a Microsoft lançou no mês passado . O episódio destaca como, com milhares de vulnerabilidades de software lançadas a cada ano, algumas importam muito mais do que outras e fazem com que vozes influentes na indústria soem o alarme. As equipes de segurança corporativa não podem prestar atenção a cada vulnerabilidade de software, mas não podem ignorar falhas como esta.
Rob Joyce, um funcionário de longa data da Agência de Segurança Nacional, chamou o exploit Netlogon de “poderoso”, resumindo sua facilidade de uso como “sem confusão, sem confusão”. A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna alertou que “os sistemas não corrigidos serão um alvo atraente para agentes mal-intencionados”. E analistas do setor privado disseram que o tempo era essencial.
“É improvável que demore muito para um exploit totalmente armado [ou vários] chegar à Internet”, escreveu Caitlin Condon, gerente de engenharia de software da empresa de segurança Rapid7. A empresa aconselhou os usuários a “corrigir em uma base de emergência devido à gravidade da vulnerabilidade, a disponibilidade de um PoC facilmente armaizável e a facilidade de exploração”.
A falha do Netlogon também mostra como corrigir bugs críticos pode ser um processo tedioso. A Microsoft abordou apenas parcialmente a vulnerabilidade no patch lançado em agosto. A segunda fase do patch virá no primeiro trimestre de 2021, quando a gigante do software lançará mecanismos de segurança adicionais para controladores de domínio.
Fonte: https://www.cyberscoop.com/microsoft-netlogon-exploit-secura/
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…