Os atacantes estão aproveitando Follina. O que você pode fazer?

Views: 835
0 0
Read Time:1 Minute, 32 Second

Enquanto o mundo espera que a Microsoft avance um patch para o CVE-2022-30190, também conhecido como “Follina”, atacantes em todo o mundo estão explorando a vulnerabilidade em uma variedade de campanhas.

Uma vulnerabilidade complexa

A Microsoft descreveu o CVE-2022-30190 como uma vulnerabilidade de execução remota de código msdt (Microsoft Windows Support Tool, ferramenta de diagnóstico de suporte do Windows), confirmou que afeta a maioria exagerada das versões do Windows e do Windows Server e aconselhou sobre uma solução alternativa a ser implementada até que um patch esteja pronto.

Analistas de vulnerabilidade e pesquisadores de segurança compartilharam sua própria visão da complexidade do problema por trás desse CVE:

A comunidade de segurança mais ampla vem cutucando e criando explorações de prova de conceito para a falha, bem como convertendo explorações MSDT para que possam ser usadas com outros manipuladores de protocolo para um tipo diferente de ataque.

Ataques na natureza

Após os ataques vistos em abril e maio, que revelaram a existência da falha e sua exploração ativa para a comunidade de segurança mais ampla, os relatórios logo começaram a escorrer sobre outras campanhas que a aproveitam em todo o mundo:

O que os defensores podem fazer até que os patches sejam liberados?

Já mencionamos o conselho da Microsoft, que envolve desativar o protocolo de URL MSDT.

A ACROS Security lançou micropatches gratuitos para várias edições do Windows e do Windows Server, para serem usados através de seu agente de 0patch.

O instrutor sênior da SANS, Jake Williams, respondeu recentemente claramente uma série de perguntas sobre Follina, possíveis atenuações e como detectar tentativas de exploração.

As empresas de segurança têm adicionado assinaturas e regras para detectar documentos maliciosos que exploram o CVE-2022-30190, além de fornecer conselhos gerais.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS