Pare o que está fazendo e atualize seu Windows para corrigir um bug de 17 anos

Views: 61
0 0
Read Time:3 Minute, 13 Second

Microsoft liberou nesta terça-feira (14) um patch que corrige o que parece ser uma falha importante de longa data no Sistema de Nomes de Domínio do Windows (Windows Domain Name System). A correção, que acompanha a atualização regular do Windows, corrige um problema chamado SigRed, descoberto pela empresa de segurança israelense Checkpoint, informa a Wired.

O DNS é como uma lista telefônica, e seu endereço de IP é como seu número de telefone. Cada computador receber um endereço IP exclusivo por meio do seu provedor, e o DNS converte nomes de domínio em endereços IP. É como pegar sua agenda telefônica, procurar um nome do seu melhor amigo e pressionar o botão para fazer uma chamada. Seus números de telefone são o que permitem que você se conecte. De maneira semelhante, o DNS é necessário para que seu navegador possa carregar um site.

O SigRed não apenas explorar o DNS do Windows, mas também um bug “desagradável”, o que significa que ele pode espalhar de um computador para outro via DNS.

Tanto a Checkpoint e a Microsoft disseram que é uma falha crítica, informou a Wired, com uma pontuação de 10 de 10 no sistema comum de pontuação de vulnerabilidades (CVSS, da sigla em inglês), que é um padrão do setor para avaliar problemas de segurança de computadores. O DNS do Windows é usados nos servidores de “praticamente todas as organizações de pequeno e médio porte do mundo”, diz a Wired. Por isso é obviamente um problema importante — ainda mais porque passou despercebido nos últimos 17 anos.

Esta falha de segurança em particular está localizada nas DNSSEC (Extensões de Segurança do Sistema de Nomes de Domínio do Windows), que fortalece a autenticação DNS. Sem o DNSSEC, é muito mais fácil para um hacker interceptar consultas DNS e redirecioná-lo para um site falso, que pode induzi-lo a inserir informações pessoais, como o número do seu cartão de crédito ou CPF, e roubar sua identidade. Pequenas e médias empresas de varejo online que usam o DNS do Windows podem ser especialmente vulneráveis ao SigRed.

Se isso não bastasse, Omri Herscovici, chefe de pesquisa de vulnerabilidades da Checkpoint, disse à Wired que o DNS do Windows pode ser explorado sem nenhuma ação do alvo. Alguém que foi hackeado nem perceberia que um indivíduo desconhecido ganhou acesso e controle de seu servidor.

“Uma vez dentro do controla de domínio que executa o servidor DNS do Windows, expandir seu controle para o resto da rede é realmente fácil”, disse Hewrscovici.

Para que o ataque funcione remotamente, o servidor DNS de destino teria que ser exposto diretamente à internet, o que Herscovici diz ser raro, já que a maioria dos administradores executa o DNS do Windows por trás de um firewall. No entanto, se um hacker puder acessar o Wi-Fi ou a rede local de uma empresa, ele ainda poderá assumir o controle do servidor. A Checkpoint também adverte que quaisquer empresas que fizeram alterações de arquitetura em suas redes para que funcionários pudessem trabalhar de casa durante a pandemia podem ter se tornado mais vulneráveis a esse tipo de ataque.

Embora o SigRed não tenha sido explorado até o momento, é importante atualizar seus servidores e PCs o quanto antes. Herscovici comparou o SigRed ao ataque de criptografia de ransomware WannaCry de 2017 que visava máquinas Windows bloqueando os computadores e exigindo pagamentos de resgate em criptomoeda (entre US$ 300 e US$ 600). O surto durou apenas quatro dias, mas afetou mais de 200 mil computadores em 150 países em hospitais, escolas, empresas e residências. Pagar o resgate também não desbloqueou os computadores.

Se isso lhe interessa (e deve interessar), imediatamente baixe e instale a atualização do Windows. Você pode acessar isso em Configurações ou simplesmente digitar “atualizações” na barra de pesquisa da barra de tarefas.

FONTE: GIZMODO

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *