Faça uma varredura para identificar computadores Windows afetados por vulnerabilidades.
O Departamento de Segurança da Informação ( Ministério da Informação e Comunicações ) acaba de enviar um alerta sobre 16 vulnerabilidades de segurança graves e de alto nível em produtos da Microsoft para as unidades de TI e segurança da informação de ministérios, departamentos e localidades; empresas e grupos estatais, bancos comerciais de capital aberto e instituições financeiras.
As vulnerabilidades acima foram alertadas pelo Departamento de Segurança da Informação com base na avaliação e análise da lista de correções de abril de 2024 anunciada pela Microsoft, que identificou 147 vulnerabilidades nos produtos da empresa de tecnologia.

Entre as 16 novas vulnerabilidades de segurança divulgadas, duas merecem atenção especial dos especialistas: a vulnerabilidade CVE-2024-20678 no Remote Procedure Call Runtime (RPC, um componente do Windows que facilita a comunicação entre diferentes processos no sistema através da rede - PV), que permite a execução remota de código por atacantes; e a vulnerabilidade CVE-2024-29988 no SmartScreen (um recurso de segurança integrado ao Windows), que permite a burla do mecanismo de proteção.
A lista de vulnerabilidades de segurança em produtos da Microsoft, divulgada desta vez, também inclui 12 vulnerabilidades que permitem que invasores executem código remotamente, incluindo: 3 vulnerabilidades CVE-2024-21322, CVE-2024-21323 e CVE-2024-29053 no 'Microsoft Defender for IoT'; a vulnerabilidade CVE-2024-26256 na biblioteca de código aberto Libarchive; a vulnerabilidade CVE-2024-26257 na planilha do Microsoft Excel; e 7 vulnerabilidades CVE-2024-26221, CVE-2024-26222, CVE-2024-26223, CVE-2024-26224, CVE-2024-26227, CVE-2024-26231 e CVE-2024-26233 no 'Windows DNS Server'.
Além disso, recomenda-se que as unidades prestem atenção a duas vulnerabilidades que permitem a realização de ataques de spoofing, incluindo a vulnerabilidade CVE-2024-20670 no software Outlook para Windows, que expõe o 'hash NTML', e a vulnerabilidade CVE-2024-26234 no driver de proxy.
O Departamento de Segurança da Informação recomenda que agências, organizações e empresas verifiquem, revisem e identifiquem computadores com sistemas operacionais Windows que possam ser afetados, e atualizem os patches prontamente para evitar o risco de ataques cibernéticos. O objetivo é garantir a segurança da informação dos sistemas de informação das unidades, contribuindo para a segurança do ciberespaço do Vietnã.
Recomenda-se também que as unidades reforcem o monitoramento e elaborem planos de resposta ao detectarem sinais de exploração e ataques cibernéticos. Além disso, é fundamental monitorar regularmente os canais de alerta das autoridades competentes e de grandes organizações em matéria de segurança da informação para detectar prontamente os riscos de ataques cibernéticos.
Também em abril, o Departamento de Segurança da Informação alertou e instruiu as unidades a revisarem e corrigirem a vulnerabilidade de segurança CVE-2024-3400 no software PAN-OS. O código de exploração dessa vulnerabilidade foi utilizado por indivíduos para atacar os sistemas de informação de diversas agências e organizações. Recomenda-se que as unidades que utilizam o software PAN-OS atualizem o patch para as versões afetadas, lançado em 14 de abril.
Priorize a resolução dos riscos potenciais no sistema.
Atacar sistemas explorando vulnerabilidades de segurança em softwares e soluções tecnológicas comuns é sempre considerado pelos especialistas como uma das principais tendências de ciberataques. Além de explorar vulnerabilidades zero-day (vulnerabilidades ainda não descobertas) ou novas vulnerabilidades de segurança anunciadas por empresas, grupos de cibercriminosos também realizam buscas ativas por vulnerabilidades de segurança já conhecidas, que podem ser exploradas como ponto de partida para ataques a sistemas.

No entanto, na realidade, o Departamento de Segurança da Informação e as agências e unidades que atuam na área de segurança da informação alertam regularmente sobre novas vulnerabilidades ou novas tendências de ataques, mas muitas agências e unidades não têm dado a devida atenção à atualização e ao tratamento imediato dessas vulnerabilidades.
Ao compartilhar um caso específico de apoio a uma organização que sofreu um ataque no final de março, o especialista Vu Ngoc Son, Diretor Técnico da NCS Company, afirmou: “Após a análise, percebemos que o incidente deveria ter sido tratado antes, pois a organização havia sido alertada de que a conta da recepcionista estava comprometida e precisava de atenção imediata. Por considerarem a conta da recepcionista irrelevante, a organização ignorou o alerta e não tomou as devidas providências. O hacker se aproveitou da vulnerabilidade da conta da recepcionista, obteve privilégios administrativos e atacou o sistema.”
Estatísticas divulgadas pelo Departamento de Segurança da Informação no final do ano passado mostraram que mais de 70% das organizações não deram a devida atenção à revisão e ao tratamento de atualizações e correções de vulnerabilidades e fragilidades que haviam sido alertadas.
Diante da situação acima, nos 6 grupos de tarefas-chave recomendadas para ministérios, departamentos, localidades, agências, organizações e empresas focarem na implementação em 2024, o Departamento de Segurança da Informação solicitou que as unidades priorizem a resolução de riscos potenciais ou já existentes no sistema.
“As unidades devem abordar os riscos conhecidos e os riscos existentes no sistema antes de pensar em investir na proteção contra novos riscos. Verificar e avaliar periodicamente a segurança da informação de acordo com as normas e buscar ameaças para detectar e eliminar riscos no sistema é muito importante e precisa ser feito regularmente”, enfatizou o representante do Departamento de Segurança da Informação.
Fonte






Comentário (0)