Ir para o conteúdo principal

Bug em sistema que permite ajuda remota deve ser corrigido “o mais rapidamente possível”, alerta Microsoft.

A Microsoft lançou seis novos boletins de segurança hoje. Seis é um número muito razoável – muito longe de alguns dos Patch Tuesdays (terça de updates) de 2011. Mas, um dos seis updates é uma falha perigosa no protocolo RDP (Remote Desktop Protocol) que evoca lembranças dos estragos causados por vírus como CodeRed, Nimda, e SQL Slammer.

De acordo com a Microsoft, essa falha no RDP deve ser corrigida o mais rapidamente o possível.

Segundo o CTO da Qualys, Wolfgang Kandek, e o Diretor da Vulnerability Labs, Amol Sawarte, os bugs relatados no boletim MS12-020 são muito perigosos. O RDP permite o acesso remoto a sistemas – em geral, a servidores, para que os administradores possam gerenciá-los remotamente – e um exploit sequer exige credenciais de rede. No entanto, muitos usuários também usam o recurso para permitir administração ou ajuda remota.

“Isso será muito atraente para hackers”, disse Amol Sarwate, gerente de vulnerabilidade da Qualys. “Não parece tão complicado que criem em breve o código [para acionar o bug]”, afirma.

A Microsoft enfatizou no blog do Microsoft Security Response Center que empresas usando NLA (Network Level Authentication) estão em risco significativamente menor. O NLA adiciona uma camada de autenticação que torna muito mais difícil um exploit do RDP.

Kandek adverte, no entanto, que o NLA só é nativo no Windows Vista e versões posteriores, incluindo o 7, Server 2008 e Server 2008 R2. Há, no entanto, um software cliente disponível para fazer o NLA funcionar no XP, se necessário.

“É um dia de “alerta vermelho para a segurança de TI”, diz Andrew Storms, diretor de Operações de Segurança da nCircle. “Sistemas corporativos estão vulneráveis a um ataque grave de worms”.

Para ele, “também uma questão de segurança muito grave para os milhões de servidores em nuvens públicas, pois o acesso habilitado para RDP é muito comum”.

Tyler Reguly, Gerente Técnico de Investigação de Segurança e Desenvolvimento da nCircle, diz estar surpreso que a Microsoft tenha esperado até o dia do Patch Tuesday para resolver este problema muito sério. “Faça este update imediatamente, se não antes.”

Fonte: IDGNow

Deixe uma resposta