A Microsoft declarou nesta quarta-feira (23) que hackers exploraram ativamente uma vulnerabilidade  do Windows. A falha, conhecida como Zerologon, permitia invasores acessarem a ferramenta de gerenciamento de usuários de rede Active Directory e controlarem os domínios de servidores.

Em publicação no Twitter, a companhia disse ter observado ataques em que exploits públicos foram incorporados aos métodos de agentes maliciosos – exploits são sequências de códigos ou comandos que podem explorar brechas de um sistema.

A empresa ainda recomendou que usuários apliquem imediatamente atualizações de segurança de agosto de 2020 (CVE-2020-1472) para corrigir a vulnerabilidade.

Vulnerabilidade “severamente crítica”

A falha foi revelada em 14 de setembro por pesquisadores da empresa de cibersegurança alemã Secura BV. Desde então, segundo o site CNET, uma série de versões de exploits para o Zerologon foram compartilhados online para download gratuito. O primeiro deles foi publicado horas após a Secura ter revelado sua descoberta em um artigo.

O exploit confirmou a análise da companhia de que o problema poderia ser explorado até mesmo por agentes maliciosos pouco qualificados. A vulnerabilidade foi classificada como “severamente crítica” pela própria Microsoft e recebeu nota máxima no ranking da Common Vulnerability Scoring System(CVSS), uma iniciativa pública que avalia o nível de ameaça de brechas de segurança em sistemas de computadores.

Na segunda-feira (21), a agência governamental norte-americana Cybersecurity and Infrastructure Security Agency (CISA) solicitou a entidades federais dos Estados Unidos que atualizassem servidores Windows para corrigir a vulnerabilidade. O órgão também alertou que o Zerologon afeta o software de compartilhamento de arquivos Samba.

De acordo com o CNET, vários especialistas recomendam que empresas com o domínio exposto na internet devem colocar os sistemas offline para reparar o problema. Isso porque servidores online são particularmente vulneráveis, uma vez que os ataques podem ser direcionados sem a necessidade de o hacker ter credenciais de um usuário interno da rede de computadores.

Via: CNET