windows-829948_1280.jpg

Falha no Windows Server vem sendo explorada por hackers

Apelidada de “Zerologon”, brecha é um bug crítico de elevação de privilégio que afeta o Windows 2008 e versões mais recentes
Da Redação
27/09/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A Microsoft alerta que uma vulnerabilidade crítica corrigida em agosto está sendo explorada ativamente, permitindo que os invasores controlem remotamente o Windows Server. Apelidada de “Zerologon”, a brecha especificada como CVE-2020-1472 é um bug crítico de elevação de privilégio que afeta o Windows 2008 e versões mais recentes.

De acordo com a empresa, a vulnerabilidade é explorada quando um invasor usa o protocolo remoto Netlogon para estabelecer uma conexão de canal seguro a um controlador de domínio.

Segundo a Agência de Segurança Cibernética e Infraestrutura (CISA) dos Estados Unidos, isso pode permitir que um invasor não autenticado com acesso a um controlador de domínio comprometa completamente todos os serviços de identidade do Active Directory — e com eles toda a rede.

Em decorrência da criticidade do bug, a CISA emitiu uma diretriz de emergência há uma semana ordenando que todas as agências civis federais dos EUA corrigissem a falha na última segunda-feira. Isso representa um “risco inaceitável” para os sistemas de TI do governo, dizia o alerta.

Veja isso
Falhas de ‘dia zero’ no Windows e IE permitem ataques direcionados
Nova botnet explora vulnerabilidades do Windows SMB

Embora na época apenas explorações de prova de conceito estivessem circulando, a vulnerabilidade agora está sendo usada ativamente em ataques, alertou a Microsoft no sábado, 26. “A Microsoft está rastreando ativamente a atividade dos autores da ameaça usando exploits para a vulnerabilidade CVE-2020-1472 Netlogon EoP, apelidada de Zerologon. Observamos ataques em que exploits públicos foram incorporados aos manuais do invasor”, tuitou a empresa.

A Microsoft disse que está monitorando os desenvolvimentos e atualizando o relatório de análise de ameaças com as informações mais recentes. “Recomendamos fortemente que os clientes apliquem imediatamente as atualizações de segurança para CVE-2020-1472. Os clientes do Microsoft 365 podem usar dados de gerenciamento de ameaças e vulnerabilidades para ver o status do patch.” Com agências de notícias internacionais.

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest