Categorias

Como se proteger do ataque BlueKeep

A Microsoft corrigiu a vulnerabilidade que permite o ataque BlueKeep em Maio, durante a Patch Tuesday do mês. Ainda assim, segundo especialistas de segurança, existem aproximadamente um milhão de PCs suscetíveis à falha e a própria Agência Nacional de Segurança dos Estados Unidos (NSA) emitiu um alerta para a população para tentar conter uma eventual epidemia.

A NSA explica que “é provável que seja apenas uma questão de tempo até que um código de exploração remota esteja amplamente disponível para esta vulnerabilidade”. O temor agora é de uma propagação em larga escala como aconteceu com o WannaCry, permitindo que a falha de segurança seja utilizada para executar código malicioso e provoque contaminações em cascata, explorando outras vulnerabilidades. O comunicado informa que “a NSA incentiva todos a investirem tempo e recursos para conhecer sua rede e executar sistemas operacionais compatíveis com os patches mais recentes”.

A brecha está presente no Remote Desktop Protocol (RDP), utilizado para Serviços de Área de Trabalho Remota em versões mais antigas do Windows, como  Windows 2003, Windows XP, Windows 7, Windows Server 2008 e Windows 2008 R2. A falha de segurança permite a execução de código remoto sem autenticação e pode ser utilizada para distribuição de malware.

Blindando o sistema

Para os usuários e administradores dos sistemas operacionais afetados, é fundamental aplicar a correção oficial publicada pela Microsoft no CVE-2019-0708.

Tanto a Microsoft quanto a NSA também recomendam medidas paliativas que podem evitar o impacto dessa e de outras vulnerabilidades similares que podem atacar o RDP:

  1. Desabilite os Serviços de Área de Trabalho Remota, se eles não forem necessários.
  2. Habilite a NLA (Autenticação no Nível da Rede) em sistemas que executam edições com suporte do Windows 7, Windows Server 2008 e Windows Server 2008 R2
  3. Bloqueie a porta TCP 3389 no firewall do perímetro da empresa