Vulnerabilidades críticas da Microsoft

14 de janeiro de 2020 | Blog, Pegajoso Vulnerabilidades críticas da Microsoft

14 de janeiro de 2020: Hoje, a Microsoft lançou seus patches mensais, e entre eles estavam três problemas críticos de Severidade 1 que precisam de sua atenção imediata. As empresas devem invocar o Processo de Gerenciamento de Alertas de Vulnerabilidade para triar esses alertas e planejar a aplicação de patches o mais breve possível. Considere este aviso especial do blog da CyberHoot como uma circunstância muito incomum e tome as medidas adequadas o mais rápido possível. Para colocar isso em perspectiva, TODAS as minhas fontes de segurança cibernética estão sugerindo a mesma coisa. Entidades governamentais de vigilância da segurança cibernética, como a CISA, emitiram apenas seu segundo... Diretiva de Emergência sempre por essas vulnerabilidades.  Isso é sério.

Sistemas impactados:

Vulnerabilidade de falsificação da CryptoAPI – CVE-2020-0601: Esta vulnerabilidade afeta todas as máquinas que executam sistemas operacionais Windows 32 de 64 ou 10 bits, incluindo o Windows Server versões 2016 e 2019.

Vulnerabilidades do Windows RD Gateway e do Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: Essas vulnerabilidades afetam o Windows Server 2012 e versões mais recentes. Além disso, a CVE-2020-0611 afeta o Windows 7 e versões mais recentes. 

IMPACTO da vulnerabilidade:

Esta seção do aviso descreve o impacto potencial se essas vulnerabilidades fossem exploradas.

Vulnerabilidade de falsificação da CryptoAPI – CVE-2020-0601:

  • Essa vulnerabilidade permite que softwares indesejados ou maliciosos se disfarcem de softwares legítimos, assinados autenticamente por uma organização confiável. Isso pode induzir os usuários a instalar softwares maliciosos que parecem legítimos. Também pode impedir que softwares de proteção, como antivírus, detectem tais instalações como maliciosas. Além disso, navegadores que dependem da Windows CryptoAPI seriam invisíveis a ataques, permitindo que um invasor descriptografasse, modificasse ou injetasse dados nas conexões do usuário sem ser detectado.

Vulnerabilidades do Windows RD Gateway e do Windows Remote Desktop Client – CVE-2020-0609, CVE-2020-0610 e CVE-2020-0611: 

  • Essas vulnerabilidades permitem a execução remota de código, onde código arbitrário pode ser executado livremente tanto no Gateway Web RD quanto em qualquer cliente que se conecte a um gateway malicioso. As vulnerabilidades do servidor não exigem autenticação [o que é muito ruim] ou interação do usuário e pode ser explorada por uma solicitação especialmente elaborada. A vulnerabilidade do cliente pode ser explorada convencendo um usuário a se conectar a um servidor malicioso. Quando combinados, qualquer gateway Web RD pode ser controlado e se tornar um servidor malicioso, que então assume o controle de todas as máquinas clientes conectadas. [eu disse que isso era realmente ruim?]
Há alguma boa noticia?

Na verdade sim. [Uau!] Essas vulnerabilidades foram descobertas e reportadas, pela primeira vez, pela NSA, diretamente à Microsoft. Isso significa que temos uma janela de tempo muito pequena para aplicar esses patches sem grande risco de comprometimento.

No entanto, uma janela muito pequena de tempo na Internet pode significar dias ou semanas. 

Por que você pergunta isso? 

Ao analisar os patches lançados pela Microsoft hoje, criminosos podem identificar rapidamente qual código foi alterado. Os patches são como um mapa do tesouro para os hackers seguirem, por meio de alterações no código-fonte, fazendo engenharia reversa, até encontrarem a vulnerabilidade. Então, eles a transformam em uma arma. it Eles. Há uma corrida em andamento neste momento para identificar e transformar essas vulnerabilidades em armas, por parte de Estados-nação e grupos de hackers. Temos dias, talvez semanas, antes que essas vulnerabilidades sejam transformadas em armas e comecem a explorar seus sistemas.

O que devo fazer pelo meu negócio?
  1. Se você tiver um Processo de Gerenciamento de Alertas de Vulnerabilidade, siga suas diretrizes para um conjunto de vulnerabilidades de Severidade 1.
  2. Até que você tenha corrigido todos os seus sistemas, monitore os blogs de notícias sobre segurança cibernética em busca de quaisquer sinais de códigos de exploração se espalhando.
  3. Se você não tiver um VAMP, reúna sua(s) equipe(s) técnica(s) e elabore um plano para corrigir todos os seus sistemas críticos em 10 dias (antes, se possível).
  4. Para aqueles que não têm um processo de gerenciamento de patches definido, depois de concluir este exercício de incêndio, você deve inscreva-se no CyberHoot, baixe nosso VAMP e adapte-o à sua organização.
O que devo fazer por mim mesmo?

O número da sua versão do Windows pode variar, mas esta é a atualização que você deseja – vá para Configurações > Atualizações e Segurança > Windows Update:

Referências Artigos:

https://cyber.dhs.gov/ed/20-02/ 

https://www.us-cert.gov/ncas/alerts/aa20-014a

Blog de notícias sobre segurança cibernética de Brian Krebs

Blog de Segurança Cibernética da Sophos – Vulnerabilidades Críticas da Microsoft = Aplique Patches Agora

Você está fazendo o suficiente para proteger seu negócio?

Cadastre-se no CyberHoot hoje e durma melhor sabendo que seu

Os funcionários são treinados cibernéticos e estão em alerta!


Inscreva-se hoje!

Últimos Blogs

Fique por dentro das últimas novidades insights de segurança

Descubra e compartilhe as últimas tendências, dicas e melhores práticas de segurança cibernética, além de novas ameaças às quais você deve ficar atento.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Claude Mythos abriu a Caixa de Pandora. O Projeto Glasswing está correndo contra o tempo para fechá-la.

Um guia prático para vCISOs: O aviso que ignoramos ou não conseguimos entender. Durante anos, as fontes mais confiáveis...

Ler mais
Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Quando o "CEO" liga e pede para você movimentar dinheiro rapidamente.

Um guia para identificar golpes de falsificação de identidade de altos executivos antes que o falso CEO receba uma transferência bancária verdadeira.

Ler mais
Quando o ataque se parece exatamente com você.

Quando o ataque se parece exatamente com você.

A Inteligência Artificial (ou IA) está tornando os e-mails de phishing mais inteligentes, os malwares mais sorrateiros e o roubo de credenciais mais fácil...

Ler mais