Endpoint Protection

 View Only

Nova vulnerabilidade JASBUG do Windows requer atenção imediata dos administradores de sistemas 

Feb 11, 2015 09:48 AM

jasbug-concept-image.jpg

Uma nova vulnerabilidade crítica que afeta as versões mais recentes do Windows exigirá a intervenção ativa dos administradores de sistemas, que devem reconfigurar o sistema operacional, além de aplicar um patch.

A Vulnerabilidade de Política de Execução de Código Remoto Microsoft Windows Group (CVE-2015-0008) tem impacto, principalmente, em usuários corporativos, já que afeta computadores membros de um serviço de Diretório Ativo [Active Directory]. A maioria dos usuários domésticos não será afetada, já que seus computadores não costumam ser configurados desta forma.

Apelidado de “JASBUG” após ser descoberta pelo JAS Global Advisers, a vulnerabilidade permite a um atacante conseguir o controle de um computador configurado em um domínio, se convencer a vítima a se conectar a uma rede controlada por ele. Se o cibercriminoso obtiver acesso ao computador da vítima, ele consegue executar códigos de forma remota, o que tem o potencial de permitir que ele roube dados ou instale malwares no computador.

A vulnerabilidade afeta o Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012, Windows Server 2012 R2, Windows RT, e Windows RT 8.1. A Microsoft já divulgou um Boletim de Segurança e um patch para o problema. A vulnerabilidade também afeta o Windows Server 2003, mas nenhum patch será lançado. Microsoft afirma que seria inviável construir o reparo para esta versão. Windows XP e Windows 2000 também são afetados, mas a Microsoft deixou de oferecer suporte a estes sistemas operacionais.

A vulnerabilidade não havia sido divulgada publicamente antes do patch, e a Microsoft afirma que não encontrou indícios em suas operações de exploração.

Ao contrário de muitas vulnerabilidades, lidar com este problema exigiu a criação de uma série de novos recursos de Windows e a Microsoft declarou que, para proteger os computadores afetados, é necessária a configuração adicional por um administrador de sistema, além da implementação do patch. Diretrizes de configuração são oferecidas no artigo Microsoft Knowledge Base Article 3000483.

 

Recomendação para empresas

A Symantec recomenda que as organizações afetadas tratem esta vulnerabilidade como uma prioridade urgente. Uma vez que a mitigação exige a intervenção ativa de um administrador de sistemas além do patch, esta vulnerabilidade pode atrair a atenção de cibercriminosos que tentem capitalizar sobre a desatenção de administradores que dependam de atualizações automáticas de segurança.

Statistics
0 Favorited
0 Views
0 Files
0 Shares
0 Downloads

Tags and Keywords

Related Entries and Links

No Related Resource entered.