Sem contar versões anteriores ao Windows10 , a Build 2019, evento da Microsoft onde a empresa apresenta diversas novidades para os desenvolvedores, alegou que mais de existem mais de 900 milhões de computadores com sistema operacional no mundo. Apesar de ser uma referência mundial por sua praticidade e design, o fato de se ter tantas funcionalidades apresentadas da maneira mais simples ao usuário sempre rendeu ao Windows bugs em atualizações e principalmente brechas aos cibercriminosos.
Uma das mais recentes, que começou a ser estudada em agosto de 2020, é a chamada “logon zero”(CVE-2020-1472). A empresa, obviamente, mantendo seu padrão de qualidade, deixou patches de atualizações disponíveis em seu site oficial. Como vulnerabilidades de um modo geral são descobertas diariamente e, muitas serem de risco baixo, explicamos ao leitor o porquê não deve-se ignorar o logon zero.
Como funciona esse ataque?
O logon zero está atrelado diretamente a um serviço do Windows Server: o Netlogon. Ele é o responsável por autenticar usuários, grupos e outros procedimentos advindos de controladores de domínio como o Active Directory. A falha consiste na possibilidade de um invasor se passar por um controlador de domínio e altera a senhas de usuários com acesso privilegiado, tendo acesso a alterar funções globais da ferramenta. Trata-se de uma vulnerabilidade de escalonamento de privilégios, não é uma falha que permite que o hacker invada a rede do Windows, porém é muito preciso como um ataque de dois estágios não dando possibilidade de defesa.
Em decorrência da criticidade do bug, a CISA (Agência de Segurança Cibernética e Infraestrutura) emitiu uma publicação de emergência há uma semana ordenando que todas as agências civis federais dos EUA corrigissem a falha. Isso representa um “risco inaceitável” para os sistemas de TI do governo, dizia o alerta.
Como evitar ser hackeado?
A maneira mais efetiva de corrigir essa vulnerabilidade é instalando os patches de correção disponibilizados pela empresa. Manter seu Windows Server sempre atualizado através do WSUS, agendando as atualizações e avaliando o impacto de cada uma em sua estabilidade, é crucial para evitar ataques futuros envolvendo novas vulnerabilidades que, com certeza, surgirão. Embora burocrático e em alguns casos deixe o servidor indisponível por um tempo, não é um empecilho tão grande como perder totalmente seus dados e todo um projeto organizacional, além de responder legalmente no caso de empresas que armazenam dados de clientes, fornecedores, entre outros.
Em junho desse ano, o Windows já havia lançado algumas atualizações e pretende finalizar esse novo projeto em combate ao logon zero até o início de 2021. Essas datas próximas, mostram como a segurança cibernética é essencial, já que hackers e invasores ficam à procura de brechas enquanto as encontradas são resolvidas.
Considerando esta e outras vulnerabilidades que vem surgindo sobre o sistema operacional, sua infraestrutura de servidores está protegida hoje? Em caso de dúvidas, deixe seu comentário nesse post ou entre em contato com a DM11.