Mercado fechado
  • BOVESPA

    121.800,79
    -3.874,54 (-3,08%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.868,32
    -766,28 (-1,48%)
     
  • PETROLEO CRU

    73,81
    +0,19 (+0,26%)
     
  • OURO

    1.812,50
    -18,70 (-1,02%)
     
  • BTC-USD

    41.732,40
    +2.067,29 (+5,21%)
     
  • CMC Crypto 200

    955,03
    +5,13 (+0,54%)
     
  • S&P500

    4.395,26
    -23,89 (-0,54%)
     
  • DOW JONES

    34.935,47
    -149,06 (-0,42%)
     
  • FTSE

    7.032,30
    -46,12 (-0,65%)
     
  • HANG SENG

    25.961,03
    -354,29 (-1,35%)
     
  • NIKKEI

    27.283,59
    -498,83 (-1,80%)
     
  • NASDAQ

    14.966,50
    -71,25 (-0,47%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,1880
    +0,1475 (+2,44%)
     

Criminosos preparam onda de ataques usando a falha PrintNightmare do Windows

·2 minuto de leitura

Revelada publicamente no começo de julho, a falha Windows Print Spooler — ou PrintNightmare — previsivelmente já está sendo usada por diversos cibercriminosos. Entre os elementos que ajudam na ação dos grupos está a divulgação da prova de conceito do problema antes que ele pudesse ser corrigido pela Microsoft.

Enquanto essa informação ficou disponível por pouco tempo no GitHub, isso foi o suficiente para que ela fosse baixada e republicada diversas vezes. A falha é especialmente grave por permitir que alguém assuma o controle de um servidor ou máquina vulnerável a partir de uma conta de usuário comum e distribua códigos maliciosos, modifique permissões de usuários e roube dados confidenciais.

Segundo a empresa de segurança Kaspersky, a vulnerabilidade PrintNightmare também está presente em novos módulos de estrutura, como o Mimikatz e o Metasploit, que são comumente usadas por muitos grupos criminosos. Isso faz com que ela acredite que haverá um número crescente de tentativas de obter acesso a recursos corporativos usando o exploit, que deve vir acompanhado por novos ataques de ransomware e roubos de dados.

Através de suas plataformas de proteção, a empresa identificou alguns dos processos que se aproveitam da falha:

  • HEUR:Exploit.Win32.CVE-2021-1675.*

  • HEUR:Exploit.Win32.CVE-2021-34527.*

  • HEUR:Exploit.MSIL.CVE-2021-34527.*

  • HEUR:Exploit.Script.CVE-2021-34527.*

  • HEUR:Trojan-Dropper.Win32.Pegazus.gen

  • PDM:Exploit.Win32.Generic

  • PDM:Trojan.Win32.Generic

  • Exploit.Win32.CVE-2021-1675.*

  • Exploit.Win64.CVE-2021-1675.*

Falha grave e fácil de explorar

"Esta vulnerabilidade é realmente grave porque permite que os cibercriminosos tenham acesso a outros computadores dentro da rede de uma organização. Como o exploit está disponível publicamente, muitos cibercriminosos devem tirar proveito dela. Portanto, pedimos que todos os usuários instalem as últimas atualizações de segurança para o Windows", alerta Fabio Assolini, analista sênior de segurança da Kaspersky.

Imagem: Divulgação/Lansweeper
Imagem: Divulgação/Lansweeper

A Microsoft começou a oferecer atualizações para os sistemas afetados no dia 6 de julho — a gravidade da situação é tamanha que até o descontinuado Windows 7 recebeu um patch. A vulnerabilidade é identificada pelo código CVE-2021-24527 e está presente em todas as versões do sistema operacional.

Enquanto a atualização oficial já está no Windows Update, a Microsoft também oferece uma página em que é possível baixá-la manualmente (clique aqui para acessar). A principal recomendação para se proteger da ameaça é instalar o quanto antes a correção oferecida pela empresa de Seattle e ficar atento a campanhas de spam que prometem proteção adicional, mas na verdade transmitem arquivos maliciosos que podem comprometer sua máquina.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos