Vulnerabilidade no Windows poderia ter consequências similares ao WannaCry

Apesar da Microsoft já ter lançado um patch que corrige esta falha na sua última atualização, caso um exploit se aproveite da mesma em equipamentos não atualizados, poderá permitir a um hacker a distribuição de malware e,ntre equipamentos vulneráveis, à semelhança do que aconteceu com o WannaCry.

A empresa assegurou que até ao momento, não tinha identificado exploração alguma deste bug, mas considera ser provável que alguém mal-intencionado acabe por desenvolver algum exploit e que se aproveite desta vulnerabilidade para incorporar num malware.

Por outro lado, a empresa explicou ainda numa publicação que a vulnerabilidade, a qual recebeu a denominação de “BlueKeep”, se encontra numa etapa de pré autenticação e não requer interação por parte do utilizador, o que significa que poderia permitir a um malware que se aproveite deste erro e propagar-se entre computadores vulneráveis, de forma similar ao que aconteceu em 2017 com o WannaCry.

A Microsoft decidiu, assim, lançar um patch para as versões 2003 do Windows, assim como para XP, Windows 7 e para as versões do Windows Server 2008 e 2008 R2, sistemas afetados por esta falha.

A vulnerabilidade, registada como CVE-2019-0708, reside em serviços de RDP (Remote Desktop Protocol), mas não no protocolo em si mesmo e permite a um hacker a execução remota de código.

Segundo publicação na sua conta do Twitter, o investigador em segurança, Kevin Beaumont, depois de realizar uma pesquisa pela ferramenta Shodan, refere que existem atualmente cerca de 3 milhões de endpoints RDP expostos diretamente na Internet.

🚨 Very important security update for Windows 🚨 CVE-2018-0708 allows remote, unauthenticated code execution is RDP (Remote Desktop). A very bad thing you should patch against. Around 3 million RDP endpoints are directly exposed to internet. https://t.co/EAdg3VNMjw pic.twitter.com/u2V3uyoyVs

— Kevin Beaumont (@GossiTheDog) 14 de maio de 2019

Como se fosse pouco, trata-se de uma vulnerabilidade que para ser explorada requer um baixo nível de complexidade, sendo catalogada com uma pontuação de 3.9 em 10 de acordo com o sistema que estabelece a Microsoft para determinar a complexidade. Como referência, os criadores do WannaCryptor contavam com um exploit escrito pela NSA para explorar as falhas CVE-2017-0144 e CVE-2017-0145 cuja complexidade de exploração foi catalogada como alta, explica Arstechnica.

Como dissemos no início deste post, de momento não temos conhecimentos da existência de alguma exploração de “BlueKeep”. Noutro tweet publicado pelo perito de segurança, Kevin Beaumont, acrescenta que até ao momento não foram detetadas provas de conceito (PoC) de forma pública e tão pouco foram identificados sinais de exploração como parte de uma campanha, embora venham vindo a aparecer no GitHub falsos PoC quase como piada.

There are no public PoCs yet, and no sign of exploitation in wild. Joke PoCs are already appearing on Github. Don’t run random PoCs you find online; they will often be malicious.

— Kevin Beaumont (@GossiTheDog) 14 de maio de 2019

Embora com a instalação do patch que a Microsoft lançou os equipamentos se tornem menos vulneráveis a esta falha, a realidade indica que apesar do alerta emitido e a solicitação para atualizarem os equipamentos que utilizem Windows 2003, XP, 7, Server 2008 e Server 2008 R2, estas atualizações não acontecem como desejado.

Por exemplo, o resultado de um estudo recente publicado pela Forescout revelou que nos Estados Unidos, cerca de 71% dos computadores em funcionamento nas grandes instituições de saúde daquele país utilizarão sistemas operativos sem atualizações até 14 de janeiro de 2020. É assim porque a Microsoft anunciou que deixará de lançar atualizações de segurança de forma gratuita para Windows 7, como forma de impulsionar a que os utilizadores façam a atualização para versões mais recentes e seguras do seu sistema operativo.

1 COMENTÁRIO

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here

two × 5 =