O ataque generalizado do ransomware WannaCry do mês passado forçou a Microsoft a liberar atualizações de segurança contra o EternalBlue SMB exploit para versões não suportadas do Windows, mas a empresa deixou outros três exploits Zero Day do Windows sem atualização.
Para aqueles que não sabem, EternalBlue é uma falha do Windows SMB que foi vazada pelo Shadow Brokers em abril e depois utilizada pelo ransomware WannaCry para infectar quase 300 mil computadores em mais de 150 países, em apenas 72 horas, no dia 12 de maio.
Pouco depois do surto de WannaCry, o site The Hacker News informou três outros exploits do Windows , codinome “EsteemAudit” , “ExplodingCan” e “EnglishmanDentist“, que também estavam sendo exploradas por hackers. Especialmente EsteemAudit , uma perigosas ferramenta de hacking do Windows que visa o serviço de protocolo de desktop remoto (RDP) nas máquinas Microsoft Windows Server 2003 e Windows XP, enquanto o ExplodingCan explora os erros no IIS 6.0 e o EnglishmanDentist explora os servidores Microsoft Exchange.
Mas agora a Microsoft lançou atualizações de segurança gratuitas para versões não suportadas de seus produtos, incluindo o Windows XP e o Server 2003, para corrigir todas as três ameaças cibernéticas e bloquear uma possível próxima onda de “ataques cibernéticos destrutivos” semelhantes ao WannaCry.
De acordo com recente postagem no blog Microsoft, os patches, de baixa criticidade, para os três exploits do Windows foram alertas para um “risco elevado de ataques cibernéticos destrutivos” por organizações governamentais, referidos como “nation-state actors or other copycat organizations.“
Os patches de segurança para Windows XP, Vista e Server 2003 contêm correções ou mitigações para as três ameças desenvolvidas pela NSA – EsteemAudit, ExplodingCan e EnglishmanDentist – embora nenhum destes exploits funcionem nas plataforma Windows mais recentes e suportadas.
Ao contrário das versões regulares do “Patch Tuesday” que são entregues automaticamente através do mecanismo do Windows Update para seus dispositivos, esses patches de baixo nível devem ser baixados e instalados manualmente.
Essas atualizações estão disponíveis no Centro de Download da Microsoft, no Catálogo de Atualizações ou você pode encontrar links para download na parte inferior do Security Advisory 4025685 .
Sem dúvida, esse movimento da Microsoft para proteger seus clientes lançando atualizações de segurança para produtos de fim de suporte é louvável, mas isso também pode motivar os usuários a manter as versões não suportadas de um sistema operacional Windows de 14 anos que estão expostas a todo tipo de ameaças potenciais.
E uma vez que a Microsoft está corrigindo vulnerabilidades conhecidas no Windows XP e Server 2003 que não foram corrigidas anteriormente, o trabalho de migrar e desativar versões não suportadas acaba sendo bastante mais difícil do que antes.
No entanto, Eric Doerr, gerente geral do Centro de Respostas de Segurança da empresa, disse em uma postagem separada no blog que o movimento era apenas para corrigir falhas que estão em “um maior risco de exploração devido a atividades e divulgações anteriores” .
“Nossa decisão hoje para liberar essas atualizações de segurança para plataformas que não estão em suporte prolongado não deve ser vista como uma desvantagem de nossas políticas de serviço padrão“, disse Doerr. “Com base em uma avaliação do cenário de ameaças atual por nossos engenheiros de segurança, tomamos a decisão de disponibilizar as atualizações de forma mais ampla“.
No entanto, a Doerr recomenda aos usuários a adotarem as novas versões suportadas dos produtos Microsoft, que são significativamente mais protegidas e resistentes às explorações e adverte que não esperarem atualizações de segurança regulares para plataformas desatualizadas no futuro.
Enquanto isso, como parte de seu “Patch Tuesday” regular, a Microsoft lançou atualizações de segurança para corrigir quase uma centena de falhas em seus vários sistemas operacionais e software Windows, dois dos quais foram ativamente explorados recentemente.
Todos os lançamentos regulares são entregues automaticamente através do mecanismo de atualização do Windows para usuários que executam versões suportadas do sistema operacional Windows, incluindo versões de Windows Server 10, 8.1, 7 e pós-2008, nos seus dispositivos.
O notório grupo de hacking, Shadow Brokers, afirmou ter roubado várias ferramentas hackers do time de hackers de elite da NSA Equation Group, também prometeu passar mais exploits Zero Days a partir deste mês.
fonte: The Hacker News por MindSec 15/06/2017
Deixe sua opinião!