Segurança - Windows Server sob ciberameaças da NSA

Vazamento da NSA pode colocar Windows Server sob a mira de ciberameaças


Supostas ferramentas de ciberespionagem da agência nacional de segurança dos EUA contêm cerca de 20 diferentes exploits baseados em Windows
Autor da Foto
O último vazamento das supostas ferramentas de ciberespionagem da agência nacional de segurança dos Estados Unidos, a NSA, é uma péssima notícia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram disponíveis publicamente, conseguem facilmente hackear versões mais antigas do sistema operacional da Microsoft.
O Shadow Brokers, um misterioso grupo de hacking, vazou os arquivos para a web, levantando preocupações de que cibercriminosos poderão incorporar tais ferramentas em seus próprios ataques.
"Esse vazamento, basicamente, coloca ferramentas de estado nas mãos de qualquer pessoa que as queira", disse Matthew Hickey, diretor da empresa de segurança Hacker House.
Ele está entre os pesquisadores que tem analisado os arquivos e identificou que eles contêm cerca de 20 diferentes exploits baseados em Windows - quatro deles que parecem alavancar vulnerabilidades de software anteriormente desconhecidas.
Cada exploit funciona como um programa que leva vantagens de uma falha de segurança. Pesquisadores estão ainda examinando os arquivos vazados, mas os exploits parecem funcionar em versões antigas do Windows, incluindo o NT, XP e Windows 7.
Entretanto, computadores que rodam o Windows Server estão particularmente sob risco, disse Hickey. Isso ocorre porque os exploits são geralmente projetados para alavancar vulnerabilidades nas funções do servidor online de uma máquina.
Hickey descobriu que um exploit incluído no vazamento, chamado Eternalblue, pode remotamente levar versões mais antigas do Windows a executar o código. Em um vídeo, ele demonstrou isso contra uma máquina que executa o Windows Server 2008 R2 SP1 e executou o hack em menos de dois minutos.
"Um hacker poderia usar essas ferramentas para invadir efetivamente computadores Windows ao redor do mundo e rodar seu próprio código para ataque", explicou.
Por exemplo, um hacker poderia abrir uma backdoor em uma máquina para fazer o upload de outros códigos maliciosos que conseguem atuar como um ransoware ou para roubar dados sensíveis.
O que torna os exploits um grande problema em particular é que versões mais antigas do Windows Server ainda são amplamente usadas. A última versão do Windows Server 2016 foi lançada no final do ano passado.
"Há sérias vulnerabilidades, com um sério impacto na Microsoft", disse Hickey.
A Microsoft ainda precisa lançar um patch, e ainda não está claro quando a companhia o fará. Na última sexta-feira (14), a gigante de software disse que ainda estudava os exploits vazados.
Computadores que estão sob um firewall devem estar seguros. Para aqueles que não estão, companhias devem considerar desabilitar certas funções que os exploits usam, disse Amol Sarwate, diretor de engenharia de segurança na Qualys.
Ele também recomenda que companhias levantem um inventário de seus ativos de TI para que elas saibam quais servidores podem estar vulneráveis.
"Clientes devem manter uma postura proativa aqui, e claro ter uma estratégia definida para repará-los quando um patch ficar disponível. O gerenciamento de ativos de TI é fundamental aqui", ressaltou Sarwate.

Postagens mais visitadas