{"id":9103,"date":"2017-04-19T12:19:15","date_gmt":"2017-04-19T15:19:15","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=9103"},"modified":"2019-10-19T23:46:14","modified_gmt":"2019-10-20T02:46:14","slug":"vazamento-da-nsa-pode-colocar-windows-server-sob-a-mira-de-ciberameacas","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2017\/04\/novidades\/vazamento-da-nsa-pode-colocar-windows-server-sob-a-mira-de-ciberameacas\/","title":{"rendered":"Vazamento da NSA pode colocar Windows Server sob a mira de ciberamea\u00e7as"},"content":{"rendered":"<p style=\"text-align: justify;\">Supostas ferramentas de ciberespionagem da ag\u00eancia nacional de seguran\u00e7a dos EUA cont\u00eam cerca de 20 diferentes exploits baseados em Windows<\/p>\n<p style=\"text-align: justify;\">O \u00faltimo vazamento das supostas ferramentas de ciberespionagem da ag\u00eancia nacional de seguran\u00e7a dos Estados Unidos, a NSA, \u00e9 uma p\u00e9ssima not\u00edcia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram dispon\u00edveis publicamente, conseguem facilmente hackear vers\u00f5es mais antigas do sistema operacional da Microsoft.<\/p>\n<p style=\"text-align: justify;\">O Shadow Brokers, um misterioso grupo de hacking, vazou os arquivos para a web, levantando preocupa\u00e7\u00f5es de que cibercriminosos poder\u00e3o incorporar tais ferramentas em seus pr\u00f3prios ataques.<\/p>\n<p style=\"text-align: justify;\">&#8220;Esse vazamento, basicamente, coloca ferramentas de estado nas m\u00e3os de qualquer pessoa que as queira&#8221;, disse Matthew Hickey, diretor da empresa de seguran\u00e7a Hacker House.<\/p>\n<p style=\"text-align: justify;\">Ele est\u00e1 entre os pesquisadores que tem analisado os arquivos e identificou que eles cont\u00eam cerca de 20 diferentes exploits baseados em Windows &#8211; quatro deles que parecem alavancar vulnerabilidades de software anteriormente desconhecidas.<\/p>\n<p style=\"text-align: justify;\">Cada exploit funciona como um programa que leva vantagens de uma falha de seguran\u00e7a. Pesquisadores est\u00e3o ainda examinando os arquivos vazados, mas os exploits parecem funcionar em vers\u00f5es antigas do Windows, incluindo o NT, XP e Windows 7.<\/p>\n<p style=\"text-align: justify;\">Entretanto, computadores que rodam o Windows Server est\u00e3o particularmente sob risco, disse Hickey. Isso ocorre porque os exploits s\u00e3o geralmente projetados para alavancar vulnerabilidades nas fun\u00e7\u00f5es do servidor online de uma m\u00e1quina.<\/p>\n<p style=\"text-align: justify;\">Hickey descobriu que um exploit inclu\u00eddo no vazamento, chamado Eternalblue, pode remotamente levar vers\u00f5es mais antigas do Windows a executar o c\u00f3digo. Em um <a class=\"external-link\" href=\"http:\/\/twitter.com\/hackerfantastic\/status\/852958717746315264\"><strong>v\u00eddeo<\/strong><\/a>, ele demonstrou isso contra uma m\u00e1quina que executa o Windows Server 2008 R2 SP1 e executou o hack em menos de dois minutos.<\/p>\n<p style=\"text-align: justify;\">Link do v\u00eddeo:<a title=\"Windows\" href=\"http:\/\/twitter.com\/hackerfantastic\/status\/852958717746315264\" target=\"_blank\" rel=\"noopener noreferrer\"> http:\/\/twitter.com\/hackerfantastic\/status\/852958717746315264<\/a><\/p>\n<p style=\"text-align: justify;\">&#8220;Um hacker poderia usar essas ferramentas para invadir efetivamente computadores Windows ao redor do mundo e rodar seu pr\u00f3prio c\u00f3digo para ataque&#8221;, explicou.<\/p>\n<p style=\"text-align: justify;\">Por exemplo, um hacker poderia abrir uma backdoor em uma m\u00e1quina para fazer o upload de outros c\u00f3digos maliciosos que conseguem atuar como um ransoware ou para roubar dados sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\">O que torna os exploits um grande problema em particular \u00e9 que vers\u00f5es mais antigas do Windows Server ainda s\u00e3o amplamente usadas. A \u00faltima vers\u00e3o do Windows Server 2016 foi lan\u00e7ada no final do ano passado.<\/p>\n<p style=\"text-align: justify;\">&#8220;H\u00e1 s\u00e9rias vulnerabilidades, com um s\u00e9rio impacto na Microsoft&#8221;, disse Hickey.<\/p>\n<p style=\"text-align: justify;\">A Microsoft ainda precisa lan\u00e7ar um patch, e ainda n\u00e3o est\u00e1 claro quando a companhia o far\u00e1. Na \u00faltima sexta-feira (14), a gigante de software disse que ainda estudava os exploits vazados.<\/p>\n<p style=\"text-align: justify;\">Computadores que est\u00e3o sob um firewall devem estar seguros. Para aqueles que n\u00e3o est\u00e3o, companhias devem considerar desabilitar certas fun\u00e7\u00f5es que os exploits usam, disse Amol Sarwate, diretor de engenharia de seguran\u00e7a na Qualys.<\/p>\n<p style=\"text-align: justify;\">Ele tamb\u00e9m recomenda que companhias levantem um invent\u00e1rio de seus ativos de TI para que elas saibam quais servidores podem estar vulner\u00e1veis.<\/p>\n<p style=\"text-align: justify;\">&#8220;Clientes devem manter uma postura proativa aqui, e claro ter uma estrat\u00e9gia definida para repar\u00e1-los quando um patch ficar dispon\u00edvel. O gerenciamento de ativos de TI \u00e9 fundamental aqui&#8221;, ressaltou Sarwate.<\/p>\n<p style=\"text-align: justify;\">Fonte:\u00a0 <a title=\"Windows\" href=\"http:\/\/idgnow.com.br\/ti-corporativa\/2017\/04\/17\/vazamento-da-nsa-pode-colocar-windows-server-sob-a-mira-de-ciberameacas\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/ti-corporativa\/2017\/04\/17\/vazamento-da-nsa-pode-colocar-windows-server-sob-a-mira-de-ciberameacas\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Supostas ferramentas de ciberespionagem da ag\u00eancia nacional de seguran\u00e7a dos EUA cont\u00eam cerca de 20 diferentes exploits baseados em Windows O \u00faltimo vazamento das supostas ferramentas de ciberespionagem da ag\u00eancia nacional de seguran\u00e7a dos Estados Unidos, a NSA, \u00e9 uma p\u00e9ssima not\u00edcia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9104,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-9103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9103"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9103\/revisions"}],"predecessor-version":[{"id":10274,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9103\/revisions\/10274"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9104"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}