Na última terça-feira (14), publicamos sobre uma vulnerabilidade de segurança do Windows 10 e Server 2016, considerada gravíssima, que foi descoberta pela Agência de Segurança Nacional dos EUA (NSA, na sigla em inglês). Mas, além dessa, havia outras 48 brechas de segurança que foram sanadas pelo patch de correção.
Cinco delas estavam relacionadas ao serviço do Protocolo de Área de Trabalho Remota (RDP, na sigla em inglês) da Microsoft, que é usado por milhares de clientes corporativos, para realizar acesso remoto entre os PCs de suas redes internas. As outras duas falhas faziam parte do Gateway da Área de Trabalho Remota, e poderiam permitir que invasores obtivessem acesso às redes sem necessidade de fornecer as credenciais.
Esses dois últimos bugs citados são ainda mais graves que os que fizeram a NSA notificar a Microsoft. Se eles tivessem sido explorados, poderiam permitir a execução remota de código em servidores RDP, antes que o gateway pudesse solicitar a autenticação do acesso.
No site do Centro de Segurança da Microsoft há uma explicação que diz: “Um invasor pode instalar programas; exibir, alterar ou excluir dados; ou criar novas contas com todos os direitos do usuário".
Embora essas novas falhas no sistema tenham características únicas, elas se assemelham, em impacto, aos bugs que foram revelados em maio de 2019, que também foram considerados críticas pela companhia.
Em alguns casos, as máquinas afetadas poderiam replicar o ataque para outras máquinas que ainda estavam ilesas, até que um sistema inteiro fosse comprometido.
Dependendo da origem dessas falhas, é possível que a Microsoft precise lançar atualizações para versões mais antigas do Windows, a exemplo do que aconteceu em maio do ano passado, quando a empresa lançou correções para o Windows XP, Vista e Server 2003.
Felizmente, o Windows 10 e o Server 2016 já estão seguros novamente. Se você ainda não foi notificado sobre a atualização, force o sistema a procurá-la manualmente.
Fontes
Categorias