Bluekeep: Nova vulnerabilidade do protocolo RDP afeta diversos dispositivos com Windows

Nós temos recebido diversas notificações de vulnerabilidades em computadores com Windows instalado através do protocolo RDP (Remote Desktop Protocol). E também identificamos diversos clientes que utilizam o acesso remoto a servidores através de redirecionamentos externos sem nenhum tipo de restrição na internet. Com o objetivo de demonstrar este tipo de vulnerabilidade e orientar aos administradores de redes, nós gostaríamos de compartilhar um video publicado pela SophosLabs com uma prova de conceito demonstrando uma das mais graves vulnerabilidades publicadas até hoje. Esta vulnerabilidade afeta os sistemas operacionais Windows XP, Windows 7, Windows Server 2003 e Windows Server 2008, que foi batizada como BlueKeep (CVE-2019-0708). Este nome foi dado pelo fato que alguns exploits desenvolvidos por hackers acabavam gerando uma inconsistência no sistema e gerando a famosa “tela azul” de erro que obriga o sistema a ser reiniciado manualmente.

O exploit é executado sem nenhuma interação humana, provendo acesso completo remoto ao sistema operacional e sem a necessidade de utilizar nenhum malware. O desenvolvimento deste exploit foi realizado através de engenharia reversa pela equipe de especialistas da SophosLabs. E o código não foi divulgado publicamente por questão de ética profissional e da não propagação de malware indiscriminadamente. A técnica utilizada pela equipe do SophosLabs envolve a substituição de um executável chamado util.man.exe (componente do sistema operacional), por um outro componente confiável também do sistema, o terminal de comando (cmd.exe). O utilman é responsável por parte da função de acessibilidade do Windows na tela de login. Este binário é iniciado através do winlogon.exe com privilégio de “system”, e que quando substituído por outro binário confiável também irá garantir o mesmo nível de acesso ao sistema.

No vídeo é mostrado uma tentativa de acesso do computador antes de ser explorada a vulnerabilidade utilizando o exploit. E depois que o exploit é executado é demonstrado o acesso ao sistema através do ícone de acessibilidade que inicia um acesso via shell do sistema com privilégio de administrador.

Após explorar a vulnerabilidade o hacker poderá realizar qualquer tipo de acesso ao sistema local e também acessar demais computadores e dispositivos dentro da rede. Sendo assim, este pode ser uma das brechas utilizadas para se iniciar um ataque de Ransomware no ambiente. E analisando as medidas de prevenção contra este tipo de vulnerabilidades, nós recomendamos fortemente que nunca deixe um computador com acesso via RDP liberado na Internet. Mesmo que você altere a parta padrão TCP/3389, os bots atuais fazem escaneamento de portas para identificar serviços disponíveis em portas não-padrão.

A solução definitiva do problema é a utilização de um tunnel VPN com criptografia e autenticação de usuário no usuário remoto. Para que somente com este túnel seguro estabelecido é possível do usuário acessar remotamente o computador.

Nós recomendamos alguns tipos de túneis VPNs que são mais seguros e compatíveis com as principais soluções de Firewall, como: L2TP/IPSec e SSL com uso de certificado digital.

Matéria completa: https://news.sophos.com/en-us/2019/07/01/bluekeep-poc-demonstrates-risk-of- remote-desktop-exploit/

Cresce o número de golpes pelo WhatsApp e clonagem de aplicativos


O Diretor de Tecnologia da RJ Network, Danilo Cabreira, dá dicas de como reconhecer e se proteger dos crimes cibernéticos.
A reportagem foi feita pela TV Record Rio Preto e foi ao ar no dia 16/05.

Falha de segurança deixa vulneráveis os usuários do WhatsApp

Nesta segunda-feira, 13 de maio, o aplicativo de mensagem WhatsApp, anunciou que descobriu uma falha de segurança em sua plataforma, deixando 1,5 bilhão de usuários vulneráveis.

De acordo com o site Financial Times (FT), a falha no aplicativo permite que invasores instalem um spyware (software espião) de maneira remota, facilitando acesso aos dados do aparelho. A empresa confirmou o fato em comunicado oficial e solicitou que todos os usuários do aplicativo, atualizem para a versão mais recente, disponibilizada no Google Play Store, para quem utiliza Android, ou na Apple Store, no caso do IOS (IPhone). Ainda sobre o spyware, a instalação do vírus é feita por meio de chamada telefônica, mesmo que ela não seja atendida. Na maioria dos casos, a chamada desaparecia do histórico do telefone, fazendo que a vítima não desconfiasse que havia sido alvo do ataque. Para evitar pânico, o WhatsApp informou que os ataques foram direcionados para vítimas específicas, não se tratando de uma invasão em massa. Assegurou ainda que logo após tomar conhecimento do fato, alertou a Organizações de Direitos Humanos (que estavam entre as vítimas de espionagem), empresas de segurança cibernética e o Departamento de Justiça dos EUA. Até o momento, não se sabe quem realizou os ataques, porém, o software se assemelha a tecnologia desenvolvida pela empresa de cibersegurança israelense NSO Group. Um porta voz da empresa, negou o fato em entrevista ao site G1, alegando que o software da companhia é licenciado para governos e agências estatais para lutar contra criminosos e terroristas.

A indicação do WhatsApp para evitar problemas, é que todos atualizem para a última versão disponibilizada do aplicativo.

Fonte: RJ Network

Cabeamento estruturado: Conheça os principais benefícios

O cabeamento estruturado, através da norma internacional TIA-568D e da norma nacional NBR14565, define os padrões de cabos, conectores e meios de instalação para redes de computadores. Toda empresa, seja ela pequena, média ou grande, precisa dessa organização para permitir que todas as conexões, sejam feitas da melhor forma possível e de forma padronizada.  A infraestrutura de rede é de extrema importância pois a empresa depende diretamente do bom funcionamento das aplicações para conseguirem operar suas atividades diárias como, envio de e-mails, sistemas e aplicações corporativas, compartilhamento de arquivos, telefonia IP e sistemas de CFTV-IP. Além desta padronização garantir o bom funcionamento, os projetos de expansão devem ser realizados nos mesmos moldes, garantindo assim o crescimento normatizado do cabeamento de maneira simples, fácil e econômica. 

Mas além da organização dos cabos, por que devo investir em cabeamento estruturado?

Um dos benefícios é que a rede da sua empresa, tem menor probabilidade de ocorrer falhas, interferências, oscilações ou interrupções. Outra razão para usar o sistema de cabeamento estruturado, é que a durabilidade é bem maior do que o cabeamento comum. Em parceria com a Furukawa é possível oferecer uma garantia de até 25 anos do cabeamento instalado. Por isso, mesmo que o investimento da reestruturação de cabeamento seja um pouco maior, a longo prazo, você acabará economizando cerca de 30% em relação ao investimento com cabeamento comum, já que vai precisar trocá-lo com maior frequência e o índice de incidentes é maior. Além disso, a instalação de cabeamento estruturado, tem como vantagem a capacidade de fornecer conectividade para todos os sistemas de dados, voz e vídeo da sua rede. Uma estrutura unificada, diminui a necessidade de atualizações e manutenção, economizando tempo e o dinheiro da sua empresa. Uma vez que você possui esta padronização na estrutura, você sempre precisará contar com um parceiro especializado para manter o cabeamento do seu data center dentro das normas, pois o padrão implementado inicialmente deve ser seguido em todos os projetos de re-layout e de expansão.

Com a expansão das redes wireless, é viável a utilização de cabos?

Nos dias atuais, é muito comum nos depararmos com telefones sem fio e computadores conectados a rede Wi-Fi. Mas com o sistema de cabeamento estruturado, bem instalado e configurado, as vantagens são maiores. O cabo permite a utilização de soluções de telefonia e vídeo-chamadas com qualidade e sem interferências, velocidade garantida em computadores que necessitam de utilizar aplicações críticas e que não podem sofrer com oscilações, perdas de pacote e falhas de infraestrutura.

Ainda tem dúvidas se investir ou não em cabeamento estruturado? Fale com um dos nossos consultores!

Fonte: RJ Network

Você está preparado para um ataque cibernético?

Essas ações praticadas por hackers, consistem na disseminação de vírus (arquivos maliciosos) que infectam, danificam e roubam informações de computadores e demais bancos de dados online. Segundo uma pesquisa realizada em 2018 pela Dell Technologies em parceria com a Intel, a transformação digital está longe de ser uma realidade no Brasil e a maioria das empresas brasileiras de grande e médio porte, ainda tem investindo com cautela e muito lentamente neste setor. Boas práticas e medidas de segurança, são essenciais para se evitar a dor de cabeça com os ataques cibernéticos.

Mas quais medidas são fundamentais para proteger sua empresa dos cibercrimes?
O Gerente de Soluções e Tecnologia da RJ Network, Vagner Silva, dá 5 dicas de como se proteger dos hackers:

1 – Mantenha os seus sistemas operacionais atualizados:

Os ataques cibernéticos visam encontrar “brechas” nos sistemas operacionais, que são corrigidas através de atualizações periódicas do próprio sistema. Porém, no caso da não atualização, o sistema ficará vulnerável para possíveis ataques cibernéticos.
O ideal é manter um monitoramento e acompanhar os processos de atualizações, evitando assim que criminosos usem estas “brechas”, para invadir ou sequestrar os dados da empresa.

2 – Políticas de segurança:

É muito importante ter estabelecida uma política de segurança. Devemos sempre obter senhas em dispositivos móveis, desktops e notebooks. Um item perdido ou roubado, pode nos deixar vulnerável. Porém, se utilizarmos as pastas seguras e senhas de acesso ao dispositivo, as chances de invasão ficam bem restritas.

3 – Adotar padrões de senhas diferentes:

A política de senha adotada, deve ter um certo grau de dificuldade. O correto é não adotar o mesmo padrão ou a mesma senha para todos os acessos disponíveis. Os especialistas em segurança recomendam a utilização de senhas complexas, longas e que combinem letras, números e símbolos, sem nenhuma referência com a empresa.
A senha é a porta de entrada de qualquer sistema de segurança. Utilizar sempre a mesma, pode abrir diversas brechas para hackers que tenham conseguido invadir um único sistema.

4 – Tenha um sistema de proteção de dados:

Implemente controles de segurança. Para impedir os ataques que visam entrar na sua rede, é preciso ter um Firewall de proteção. Este equipamento fará com que, toda a tentativa de acesso a sua rede seja monitorada e auditada. O que não for legítimo e trouxer malefícios, será descartado.
Para a proteção interna da rede, é necessário o uso de um bom antivírus. Onde a análise é feita com base em comportamento e assinatura, obtendo assim, uma inteligência artificial do que é prejudicial ao ambiente de rede, eliminando-o de forma automática.

5 – Tenha um bom Backup.

Faça backup dos sistemas críticos e de todos os arquivos importantes. Um dos fatores mais relevantes nos casos de ataques cibernéticos, é pensar na continuidade dos negócios. Esses ataques podem ocorrer mesmo tendo os sistemas de segurança e profissionais capacitados. 
Seja por uma possível falha humana ou indisponibilidade das plataformas de segurança, neste momento a única solução é recorrer a cópia dos dados armazenados.
Vale ressaltar que, esta cópia deve estar preferencialmente fora da rede ou off-line, visto que se seu ambiente foi comprometido, é provável que o backup local também esteja. Neste caso tendo-o fora da rede ou off-line, você poderá restaurar e retomar as operações o quanto antes.

E você, tem protegido o seu negócio?

Para informações sobre como proteger a sua empresa dos ataques cibernéticos, entrem em contato com nossos consultores.

www.rjnetwork.com.br ou (17) 3211-4211

Fonte: RJ Network

Next Page →