Em 14 de abril de 2017, um grupo conhecido como Shadow Brokers lançou uma grande quantidade de dados que supostamente foram roubados da NSA com informações detalhadas sobre ferramentas de ataque hacker e várias explorações do Windows.
Desta vez, os alvos eram sistemas bancários, invadidos através de vulnerabilidades do Windows, do Exchange e da própria plataforma de comunicação entre bancos conhecida como SWIFT.
Embora o novo lote de exploits empregados pela NSA envolvam o Windows, um sistema operacional utilizado em larga escala no mundo todo, a Microsoft alega que seus especialistas de segurança trabalharam investigando o vazamento tão logo ele foi publicado.
Segundo a empresa, das 12 vulnerabilidades do Windows divulgadas pelo Shadow Brokers, nove delas já foram corrigidas anteriormente em atualizações de segurança do sistema ou do Exchange e as outras três não puderam ser reproduzidas em versões suportadas do sistema operacional.
Foram incluídas quatro explorações específicas que aproveitam essas vulnerabilidades do SMB (Server Message Block). Também foi incluído um pedaço de malware com o nome de código DOUBLEPULSAR que utiliza essas explorações SMB para rapidamente infectar outras máquinas.
Este malware tem se espalhado rapidamente na natureza nos últimos dias e acredita-se que os atores de ameaças vão rapidamente adaptar este malware para superar as atuais proteções. A Microsoft lançou o patch de segurança MS17-010 para solucionar as cinco vulnerabilidades semelhantes, mas distintas, com o protocolo SMB para todos os sistemas operacionais Microsoft suportados.
Especificamente, estas são consideradas vulnerabilidades cada vez mais perigosas, uma vez que podem potencialmente permitir a um invasor remoto executar código na máquina de destino e, potencialmente, assumir o controle dele uma vez explorado com êxito.
Uma análise de terceiros das informações vazadas dos Shadow Brokers indica que pelo menos uma das vulnerabilidades pode permitir que o invasor também eleve seus privilégios para o Administrador. Todas as versões do Microsoft Windows são afetadas.
A [SAFEWAY] tem a preocupação de proteger as informações de nossos clientes, mas também quer criar uma “grande rede de troca” de informações sobre Cybersecurity.
Verifique rapidamente:
1. Que seu site não foi afetado pela vulnerabilidade e nenhuma medida é necessária.
2. Se você já tem essa vulnerabilidade, avalie:
a. Instalou as correções necessárias para limitar a exposição e confirmou que não sofreu comprometimento antes da correção?
b. Seus esforços ainda estão em andamento, você tem um cronograma do plano de solução para corrigi-los?
c. Tem em mente de como será o risco residual se houver dispositivos que não podem receber patch ou ser atualizados para uma versão não vulnerável?
Espero que essa informação lhe seja útil. Estamos à disposição caso precise de algum apoio maior.
** Fale com um consultor ou com nossos gerentes pelo telefone (11) 4063-3221 ou nos envie um e-mail: [email protected]**