Nova vulnerabilidade JASBUG do Windows requer atenção imediata dos administradores de sistemas
A mitigação exige reconfiguração dos computadores afetados, além de patching
Uma nova vulnerabilidade crítica que afeta as versões mais recentes do Windows exigirá a intervenção ativa dos administradores de sistemas, que devem reconfigurar o sistema operacional, além de aplicar um patch
A Vulnerabilidade de Política de Execução de Código Remoto Microsoft Windows Group (CVE-2015-0008) tem impacto, principalmente, em usuários corporativos, já que afeta computadores membros de um serviço de Diretório Ativo [Active Directory].
A maioria dos usuários domésticos não será afetada, já que seus computadores não costumam ser configurados desta forma.
Apelidado de “JASBUG” após ser descoberta pelo JAS Global Advisers, a vulnerabilidade permite a um atacante conseguir o controle de um computador configurado em um domínio, se convencer a vítima a se conectar a uma rede controlada por ele.
Se o cibercriminoso obtiver acesso ao computador da vítima, ele consegue executar códigos de forma remota, o que tem o potencial de permitir que ele roube dados ou instale malwares no computador.
A vulnerabilidade afeta o Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, e Windows RT 8.1. A Microsoft já divulgou um Boletim de Segurança e um patch para o problema. A vulnerabilidade também afeta o Windows Server 2003, mas nenhum patch será lançado. Microsoft afirma que seria inviável construir o reparo para esta versão. Windows XP e Windows 2000 também são afetados, mas a Microsoft deixou de oferecer suporte a estes sistemas operacionais.
A vulnerabilidade não havia sido divulgada publicamente antes do patch, e a Microsoft afirma que não encontrou indícios em suas operações de exploração.
Ao contrário de muitas vulnerabilidades, lidar com este problema exigiu a criação de uma série de novos recursos de Windows e a Microsoft declarou que, para proteger os computadores afetados, é necessária a configuração adicional por um administrador de sistema, além da implementação do patch. Diretrizes de configuração são oferecidas no artigo Microsoft Knowledge Base Article 3000483.
Recomendação para empresas
A Symantec recomenda que as organizações afetadas tratem esta vulnerabilidade como uma prioridade urgente. Uma vez que a mitigação exige a intervenção ativa de um administrador de sistemas além do patch, esta vulnerabilidade pode atrair a atenção de cibercriminosos que tentem capitalizar sobre a desatenção de administradores que dependam de atualizações automáticas de segurança.
Fonte: Symantec Brasil
SYMANTEC EMPLOYEE
Created 11 Feb 2015
Foto e ilustração Symantec