Categories: NOTÍCIAS EM GERAL

Depois que pesquisadores testaram o exploit do Microsoft Netlogon, federais dizem aos usuários para corrigir agora ou sofrer mais tarde

Foi o que aconteceu na segunda-feira, quando pesquisadores da empresa holandesa de segurança cibernética Secura lançaram um exploit de “prova de conceito” para uma vulnerabilidade no protocolo Netlogon que a Microsoft emprega para autenticar usuários dentro de um domínio.

A vulnerabilidade pode permitir “um atacante com um ponto de apoio na sua rede interna, essencialmente, tornar-se [administrador de domínio] com um clique”, como analistas Secura colocá-lo . Isso significa que um invasor pode “se passar por qualquer computador, incluindo o próprio controlador de domínio, e executar chamadas de procedimento remoto em seu nome”.

Poucas horas depois de Secura publicar sua análise, funcionários do governo dos EUA estavam dizendo às empresas e agências para prestarem atenção e aplicarem o patch que a Microsoft lançou no mês passado . O episódio destaca como, com milhares de vulnerabilidades de software lançadas a cada ano, algumas importam muito mais do que outras e fazem com que vozes influentes na indústria soem o alarme. As equipes de segurança corporativa não podem prestar atenção a cada vulnerabilidade de software, mas não podem ignorar falhas como esta.

Rob Joyce, um funcionário de longa data da Agência de Segurança Nacional, chamou o exploit Netlogon de “poderoso”, resumindo sua facilidade de uso como “sem confusão, sem confusão”. A Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna alertou que “os sistemas não corrigidos serão um alvo atraente para agentes mal-intencionados”. E analistas do setor privado disseram que o tempo era essencial.

“É improvável que demore muito para um exploit totalmente armado [ou vários] chegar à Internet”, escreveu Caitlin Condon, gerente de engenharia de software da empresa de segurança Rapid7. A empresa aconselhou os usuários a “corrigir em uma base de emergência devido à gravidade da vulnerabilidade, a disponibilidade de um PoC facilmente armaizável e a facilidade de exploração”.

A falha do Netlogon também mostra como corrigir bugs críticos pode ser um processo tedioso. A Microsoft abordou apenas parcialmente a vulnerabilidade no patch lançado em agosto. A segunda fase do patch virá no primeiro trimestre de 2021, quando a gigante do software lançará mecanismos de segurança adicionais para controladores de domínio.

Fonte: https://www.cyberscoop.com/microsoft-netlogon-exploit-secura/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

2 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

2 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago