BlueKeep – Keep calm and patch now (mas rápido)

Publicado a 5/31/2019 por Knowledge Inside em Mercado
image

Knowledge Inside alerta: quase 1 milhão de computadores ainda vulneráveis ao BlueKeep!

Existe ainda quase um milhão de sistemas Windows desprotegidos, que ainda não foram alvo do patch que resolve a vulnerabilidade BlueeKeep. O número assusta, e não é para menos. Esta vulnerabilidade é explorada por um código de execução remota no Windows Remote Desktop Protocol (RDP) e, se explorada, pode permitir que o cibercriminoso semeie o caos de forma semelhante ou pior ao que aconteceu com o WannaCry e o NotPetya em 2017.

Denominada BlueKeep (identificada como CVE-2019-0708), esta vulnerabilidade afeta os sistemas Windows 2003, XP, Windows 7, Windows Server 2008 e 2008 R2 e beneficia de uma ampla facilidade de disseminação automática em sistemas desprotegidos. A vulnerabilidade pode permitir que um atacante não autenticado execute código arbitrariamente e de forma remota e consiga controlar um computador apenas através do envio de pedidos especialmente concebidos para o RDS do equipamento via o RDP – tudo sem ser necessária qualquer interação por parte do utilizador.

A vulnerabilidade BlueKeep tem um potencial destrutivo tão elevado que levou a Microsoft a publicar patches para as versões do Windows supramencionadas, mesmo aquelas para as quais a empresa de Redmond já não oferece suporte, como o Windows XP, Windows Vista ou Windows Server 2003.

Para resolver o problema, a Microsoft publicou um fix de segurança que faz parte dos updates do pacote de Patch Tuesday de Maio deste ano. Ainda assim, e de acordo com os mais recentes números a que a Knowledge Inside teve acesso, existem no momento cerca de 950 mil máquinas acessíveis publicamente que se encontram vulneráveis a esta vulnerabilidade. Mais preocupante é o número indeterminado e certamente muito superior de máquinas vulneráveis nas redes internas das organizações. Desta forma, é urgente garantir que todos os computadores vulneráveis da empresa tenham aplicado a atualização. O risco de segurança para utilizadores, grupos e organizações, em especial nos sectores industrial e de saúde é elevado.

O que nós dizemos

Num trocadilho que faz todo o sentido, a McAfee indica que o RDP significa – neste caso em específico – “Really Do Patch”. A piada está lá, mas a verdadeira mensagem transmite a urgência de aplicar rapidamente patches de segurança para impedir a exploração de uma vulnerabilidade que pode ter consequências catastróficas. A instalação do fix de segurança é a única medida de garantia total de protecção, e esta medida deve ser aplicada o mais depressa possível. No caso se ser impossível resolver esta potencial vulnerabilidade com a urgência que ela impõe, existem algumas medidas que devem ser adotadas para mitigar as hipóteses de exploração da vulnerabilidade, como sejam: desligar os serviços RDP quando não são necessários, bloquear a porta 3389 recorrendo a uma firewall ou ligar o Network Level Authentication (NLA) para impedir que um atacante possa explorar esta falha de segurança.

Comments