De acordo com a Microsoft, essa falha no RDP deve ser corrigida o mais rapidamente o possível.
Segundo o CTO da Qualys, Wolfgang Kandek, e o Diretor da Vulnerability Labs, Amol Sawarte, os bugs relatados no boletim MS12-020 são muito perigosos. O RDP permite o acesso remoto a sistemas – em geral, a servidores, para que os administradores possam gerenciá-los remotamente – e um exploit sequer exige credenciais de rede. No entanto, muitos usuários também usam o recurso para permitir administração ou ajuda remota.
Leia também: Hacker adolescente quebra segurança do Chrome e ganha US$ 60 mil
"Isso será muito atraente para hackers", disse Amol Sarwate, gerente de vulnerabilidade da Qualys. "Não parece tão complicado que criem em breve o código [para acionar o bug]", afirma.
A Microsoft enfatizou no blog do Microsoft Security Response Center que empresas usando NLA (Network Level Authentication) estão em risco significativamente menor. O NLA adiciona uma camada de autenticação que torna muito mais difícil um exploit do RDP.
Kandek adverte, no entanto, que o NLA só é nativo no Windows Vista e versões posteriores, incluindo o 7, Server 2008 e Server 2008 R2. Há, no entanto, um software cliente disponível para fazer o NLA funcionar no XP, se necessário.
"É um dia de "alerta vermelho para a segurança de TI", diz Andrew Storms, diretor de Operações de Segurança da nCircle. "Sistemas corporativos estão vulneráveis a um ataque grave de worms".
Para ele, "também uma questão de segurança muito grave para os milhões de servidores em nuvens públicas, pois o acesso habilitado para RDP é muito comum".
Tyler Reguly, Gerente Técnico de Investigação de Segurança e Desenvolvimento da nCircle, diz estar surpreso que a Microsoft tenha esperado até o dia do Patch Tuesday para resolver este problema muito sério. "Faça este update imediatamente, se não antes."
Fonte: IDG Now!
Nenhum comentário:
Postar um comentário