Vulnerabilidade BlueKeep: o que é e como se defender?

AGRADEÇA AO AUTOR COMPARTILHE!

Todos os anos, bilhões de ciberataques ocorrem ao redor do mundo. Além da grande quantidade de ataques, também chama a atenção a diversidade de métodos utilizados, que incluem tentativas de invasões, malwares, fraudes, roubo de identidade, phishing, uso de protocolos ou serviços legítimos como vetor de ataques DDoS, etc.

Mais recentemente foi descoberto um novo tipo de vulnerabilidade que está sendo explorado para disseminar malwares do tipo ransomware: o BlueKeep.

Trata-se de uma vulnerabilidade de software que atinge algumas versões anteriores do sistema operacional Microsoft Windows, como Windows 2003, Windows XP, Windows Vista, Windows 7, Windows Server 2008 R2 e Windows Server 2008.

seguranca-cadeado-bluekeep-windows-vulnerabilidade

Essa falha é identificada no protocolo Remote Desktop Protocol (RDP), que possibilita que um computador seja controlado remotamente por terceiros. E ela é particularmente perigosa porque não precisa da interação do usuário do equipamento – ou seja, ela pode ser explorada sem que o próprio usuário tenha baixado programas infectados por vírus, por exemplo.

Ao explorar a vulnerabilidade relatada, um invasor não autenticado pode se conectar ao sistema de destino (o computador afetado) usando o RDP, podendo enviar solicitações especialmente criadas para esse tipo de ataque. Ele poderá executar códigos arbitrários na máquina, os quais conseguiriam, dentre outras ações, instalar softwares; visualizar, modificar ou eliminar dados e arquivos; ou criar novas contas de usuários com os mesmos direitos de quem usa o computador.

A vulnerabilidade que permite a disseminação do ransomware foi detectada pelo Centro de Cibersegurança Nacional do Reino Unido, em maio deste ano, mas ainda é desconhecida por grande parte dos usuários e corporações. O alerta sobre essa vulnerabilidade também foi feito pela Agência Nacional de Segurança dos EUA (NSA).

A Microsoft tem alertado os usuários que utilizam versões antigas do Windows para que baixem o patch que corrige a falha. Estima-se que aproximadamente um milhão de computadores estejam vulneráveis e precisem instalar a atualização.

A empresa de tecnologia também informou que a vulnerabilidade BlueKeep pode permitir que problemas relacionados à exploração dela se alastrem de uma máquina vulnerável a outra, assemelhando-se, dessa forma, ao que ocorreu em 2017, quando o malware WannaCry se espalhou pelo mundo, afetando computadores em 179 países.

Vale reforçar que essa ameaça não necessita de nenhuma interação do usuário do sistema operacional para ser explorada, mas sim que o RDP da máquina (porta 3389) esteja acessível pela internet. 

Para tentar resolver essa questão e evitar estragos maiores, a Microsoft tem oferecido atualizações dos sistemas operacionais vulneráveis para proteger aqueles que utilizam plataformas Windows.

A primeira coisa a se fazer é verificar a versão do Windows. Quem usa o Windows 8, o Windows Server 2019 e o Windows 10 pode ficar mais tranquilo, pois esses sistemas não são impactados por essa vulnerabilidade. O mesmo vale para os sistemas Windows Server 2012 e Server 2016.

É possível fazer os downloads com as atualizações para as versões do Windows que ainda têm suporte pelo link do Guia de atualização de segurança da Microsoft. 

Vale destacar que nem todos os sistemas operacionais ainda contam com o suporte, como é o caso do Windows XP. Mas, nesse caso, a Microsoft desenvolveu e liberou uma atualização de correção para essa versão também.

É sempre recomendada a utilização de versões atuais que contem com o suporte da Microsoft, para evitar ser afetado por vulnerabilidades como a BlueKeep e reduzir as chances de ficar suscetível a outras falhas.

Para se proteger de vulnerabilidades como essas, lembre-se de manter o antivírus, sistema operacional e programas sempre atualizados em seus equipamentos. Também siga algumas práticas que reduzem a exploração de possíveis falhas, tais como:

  • Evitar plugar pendrives e outras mídias em seu computador antes de passá-los por um antivírus, pois podem conter programas maliciosos;
  • Nunca baixar arquivos recebidos em e-mails desconhecidos;
  • Acessar redes de Wi-Fi seguras, tomando cuidado com as públicas, que podem desviar sua navegação para páginas falsas e comprometer seus dados pessoais;
  • Proteger seus equipamentos e programas com senhas e outros recursos que aumentam a segurança, como segundo fator de autenticação, e programas gerenciadores de senha com criptografia;
  • Investir em soluções de segurança da informação para manter sua rede disponível e protegida e monitorar vazamentos de dados sensíveis.

Um cibercriminoso que venha a explorar a vulnerabilidade BlueKeep tem potencial de causar grandes danos aos computadores que não têm o Windows atualizado. Mesmo que você use pouco a sua máquina, lembre-se de realizar a atualização do seu sistema ou de buscar alguém que possa ajudar você a executar os procedimentos recomendados acima.

Dessa forma, você poderá proteger seus arquivos e programas pessoais, bem como seu equipamento. Também poderá evitar que problemas causados pela exploração de uma vulnerabilidade como a BlueKeep se espalhem para outras máquinas, principalmente se várias máquinas estiverem conectadas à mesma rede, todas elas com versões antigas do Windows. 

E não perca de vista: na era da internet, seu computador é um bem precioso, e ele está na mira de criminosos perigosos. Por isso, não pense duas vezes: cuide de sua máquina com o mesmo zelo com que tranca o seu cofre.  

AGRADEÇA AO AUTOR COMPARTILHE!

Bruno Prado

Mais artigos deste autor »

CEO e Presidente da UPX, empresa de tecnologia focada em segurança cibernética com expertise no desenvolvimento de tecnologias próprias e disruptivas para monitoramento, identificação, tratamento e prevenção de incidentes e mitigação de ataques DDoS. Fundada em 2002, é pioneira em mitigação de ataques em nuvem no Brasil e conta com uma rede de servidores e conectividade global em constante expansão. Nossos escritórios estão situados no Brasil em Campinas/SP e Brasília/DF já nos Estados Unidos em Miami/FL.


1 Comentários

AvatarTiago
1

Após aplicar a atualização, KB…175, passei a ter problemas para usar o RDP na minha rede, não consigo acessar máquinas windows 10, 2012, 2016 a partir de uma máquina com windows 7.

A atualização está instalada na máquina Windows 7 e não foi aplicada nas versões superiores porque na teoria não precisaria de atualização.

Pesquisei na internet e outras pessoas estão com o mesmo problema, questionei no fórum da microsoft e não houve respostas.

Alguém conhece uma solução para o caso? Alguma atualização que corrija? Alguma configuração que não precise desativar o NLA?

Deixe seu comentário

Seu endereço de e-mail não será publicado. Campos com * são obrigatórios!

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">