A Microsoft revelou nesta quarta-feira (23) que hackers exploraram ativamente uma vulnerabilidade do sistema operacional conhecida como Zerologon. A falha permitia que invasores pudessem acessar a ferramenta de gerenciamento de usuários de rede “ActiveDirectory” e ter controle sobre os domínios de servidores.
No Twitter, a empresa informou: “A Microsoft está rastreando ativamente a atividade do ator da ameaça usando exploits para a vulnerabilidade CVE-2020-1472 Netlogon EoP, apelidada de Zerologon . Observamos ataques onde exploits públicos foram incorporados aos playbooks do invasor”.
Os “exploits” são um subconjunto de malware. Em geral, são programas maliciosos com dados ou códigos executáveis, capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.
Para corrigir essa vulnerabilidade, a Microsoft recomendou que os usuários apliquem imediatamente as atualizações de segurança de agosto de 2020, a CVE-2020-1472. O prefixo CVE é a inicial em inglês para "Vulnerabilidades e exposições comuns".
Fonte: Getty Images/ReproduçãoFonte: Getty Images
Vulnerabilidade "severamente crítica"
A brecha de segurança foi exposta pela primeira vez em 14 de setembro por pesquisadores da empresa holandesa de cibersegurança Secura BV. Segundo o site americano CNET, a partir daí, diversas versões do exploit foram publicadas online para dowload gratuito.
A utilização dos exploits confirmou a suspeita da Secura de que a falha poderia ser explorada até mesmo por hackers pouco experientes. A Microsoft classificou a vulnerabilidade como “severamente crítica”, e a Common Vulnerability Scoring System(CVSS), organização que avalia ameaças de segurança em sistemas de computação, atribui pontuação máxima de gravidade à falha.
Na segunda-feira (21), após a agência governamental norte-americana Cybersecurity and Infrastructure Security Agency (CISA) determinar uma atualização de servidores Windows para corrigir a falha de segurança, vários consultores têm recomendado às empresas que reparem o problema.
No entanto, alertam que, antes dos consertos, os sistemas devem ser colocados offline, pois, se permanecerem conectados, continuarão vulneráveis, uma vez que os ataques podem ser deflagrados sem que o hacker tenha credencial de usuário interno.
Fontes
Categorias