Aviso rápido e muito importante para TODOS os usuários do Windows Server (qualquer versão) e do Windows 7, Vista, XP, etc. que tenham a função de ‘conexão à área de trabalho remota’ (RDP) ativa por padrão: Aplique o quanto antes o upgrade de segurança “CVE-2012-0002” em seu sistema.
O que ocorre?
A Microsoft liberou hoje através do seu Blog Oficial (em inglês) uma explicação sobre a vulnerabilidade contida na função de acesso remoto das principais versões do seu sistema operacional. Esta vulnerabilidade foi comunicada de forma privada, por isso não há maiores informações sobre possíveis ataques que já tenham sido feitos. De acordo com o comunicado, a Microsoft acredita que no máximo em 30 dias grupos de crackers já terão desenvolvido exploits para a brecha de segurança.
Por conta da vulnerabilidade, é possível que o atacante tenha acesso irrestrito ao seu computador ou servidor (que tem a opção de RDP ativa) e modifique, inclusive, documentos do sistema, além de manipular dados e informações pessoais. No caso de servidores, o atacante terá acesso a todos os arquivos do IIS e do MS SQL Server que porventura esteja instalado no servidor.
Tem um servidor Windows? Redobre a atenção!
A Microsoft alerta que muitos usuários de sua versão desktop não serão afetados pelo problema, já que a função de acesso remoto à área de trabalho vem desabilitada por padrão no Windows. No entanto, clientes com servidores dedicados Windows deverão aplicar o quanto antes a atualização, já que são altamente vulneráveis. Ainda de acordo com o comunicado, a Microsoft deixa clara a possibilidade de que os possíveis invasores criem BOTs para navegar na web e detectar servidores que não tenham aplicado a atualização.
Como me proteger além da atualização?
A Microsoft orienta a usuários do Windows Vista, 7 e versões do Windows Server que façam a ativação do NLA (Network Level Authentication) em seus sistemas. Basicamente, trata-se de uma diretiva de segurança que permite o acesso ao servidor apenas por sessões de RDP previamente autenticadas, impossibilitando a ação por parte de BOTs, por exemplo.
Separamos um tutorial passo-a-passo obtido na Technet (em inglês) que mostra como fazer a ativação do NLA em seu sistema: http://technet.microsoft.com/en-us/library/cc732713.aspx
Compromisso HostDime!
Como de praxe, mantemos o compromisso de te manter em constante atualização sobre vulnerabilidades que possam afetar o seu dia-a-dia. Se houver alguma dúvida sobre o tema – qualquer – deixe o seu comentário!