Bem vindos ao Blog da comunidade ITsafe



Boa Leitura


Blog em em português sobre construção . Por favor se encontrar algo que necessite correção entre em contato. Os vídeos do blog ainda estão em hebraico, mas em breve estaremos traduzindo com a mesma qualidade que traduzimos os cursos.


Vulnerabilidade CRÍTICA (Zero Day) no Windows 10

Resumo

  • Microsoft divulga um comunicado urgente OOB (Out of Band) para uma falha crítica zero day EM TODAS AS VERSÕES DO SEU SISTEMA OPERACIONAL WINDOWS.
  • A falha está sendo explorada na prática por hackers mal-intencionados e foi inclusive divulgada uma PoC (Proof of Concept – Prova de Conceito) na internet.
  • A falha permite execução remota de comandos sem a necessidade de autenticação na estação da vítima.
  • A EMPRESA AINDA NÃO DIVULGOU UMA ATUALIZAÇÃO CONTENDO SOLUÇÃO PARA ESSA FALHA
  • É extremamente recomendado implementar as medidas preventivas divulgadas pela Microsoft, descritas nesse informativo da CYSOURCE, na parte “Prevenção”

Detalhes

  • A falha foi catalogada como CVE-2021-40444 e recebeu uma nota de severidade de 8.8 (de 1 a 10!)
  • Versões vulneráveis: Todos os sistemas Windows, inclusive 10 e 11!
  • A falha pode ser explorada através do componente MSHTML que serve para visualização de conteúdos web de dentro de arquivos Office.
  • A falha é explorada na prática por hackers maliciosos que enviam documentos Office para as vítimas. O usuário que abrir o arquivo malicioso, quando o Office não estiver configurado para visualização de arquivos da internet em “Modo protegido” ou “Application Guard for Office”, ativará uma macro maliciosa que desencadeará o ataque que culminará em execução de comandos remotamente.

Prevenção

  • Abrir documentos Office provenientes da internet somente no modo “Modo protegido” ou “Application Guard for Office”.
  • Muito recomendada a cautela em relação a arquivos que tentem convencer o usuário de desativar as configurações de visualização com as mais variadas desculpas. Esse tipo de arquivo deve ser enviado imediatamente para os responsáveis pela segurança cibernética da empresa.
  • No caso de recebimento de anexos por e-mail, analisar com atenção se esse e-mail com esse conteúdo era esperado pelo remetente e no prazo enviado. No caso de dúvidas, deve-se entrar em contato diretamente com o remetente através de outro cnala de comunicação, de preferência via telefonema, para confirmar a legitimidade do envio.
  • Altamente recomendado seguir as diretrizes divulgadas pela empresa. Mais detalhes no link: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-40444
  • Recomendado que se evite o uso de permissões de administrador local de forma generalizada em suas estações de trabalho, fazendo esse uso somente em casos extremamente necessários. Recomendado o uso de gerenciador de permissões locais como por exemplo LAPS.

Usuários corporativos

Recomenda-se o envio de um comunicado oficial por parte dos responsáveis pela segurança da informação/cibersegurança/proteção de dados alertando TODOS os funcionários e explicando as medidas a serem tomadas de forma IMEDIATA.

Referências:

Compartilhe este post