-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [20/05/2019]: Vulnerabilidade crítica no serviço RDS do Sistema Operacional Windows Prezados, O CAIS alerta para a recente vulnerabilidade muito crítica encontrada no Serviço de Área de Trabalho Remota (RDS) do sistema operacional Microsoft Windows. Já foram publicados códigos de exploração para a vulnerabilidade identificada. DESCRIÇÃO A vulnerabilidade consiste na forma como o Serviço de Área de Trabalho Remota (RDS) processa requisições. A exploração da vulnerabilidade não requer interação do usuário, ou seja, um atacante ao enviar uma requisição maliciosa para o serviço pode causar execução arbitrária de código o que pode resultar, entre outros cenários, em: vazamento de informações, elevação de privilégios, manipulação de dados e até mesmo o controle total do sistema. Além disso, o código malicioso pode se replicar automaticamente através da rede para outros hosts e causar impacto generalizado. Método semelhante foi utilizado na exploração da vulnerabilidade do protocolo SMBv1 [6], cuja exploração permitiu incidentes relacionados ao ransomware Wannacry e NotPetya. SISTEMAS IMPACTADOS Sistemas Operacionais Microsoft Windows VERSÕES AFETADAS Todas as versões do Windows XP. Todas as versões do Windows 7. Todas as versões do Windows Server 2003. Todas as versões do Windows Server 2008. Todas as versões do Windows Server 2008 R2. CORREÇÕES DISPONÍVEIS - - Habilitar o Serviço de Área de Trabalho Remota (RDS) somente nos hosts estritamente necessários, desabilitando o serviço em todos os outros. - - Limitar o acesso no firewall à porta 3389/tcp somente aos IPs estritamente necessários, bloqueando ao restante da rede. - - Aplicar o quanto antes os patches de atualização fornecidos pela Microsoft [2] [3]. IDENTIFICADORES CVE (http://cve.mitre.org) CVE-2019-0708 MAIS INFORMAÇÕES [1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708 [2] https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2019-0708 [3] https://support.microsoft.com/pt-br/help/4500705/customer-guidance-for-cve-2019-0708 [4] https://nvd.nist.gov/vuln/detail/CVE-2019-0708 [5] https://krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/#more-47682 [6] https://www.rnp.br/sites/default/files/vulnerabilidade_servico_smbv1_da_microsoft.pdf O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhadas pelas redes sociais da RNP. Siga-nos! Twitter: @RedeRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. Atenciosamente, CAIS/RNP ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais@cais.rnp.br http://www.rnp.br/servicos/seguranca # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponivel https://www.cais.rnp.br/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- Version: OpenPGP.js v2.6.2 Comment: https://openpgpjs.org wsFcBAEBCAAQBQJc4rrXCRB83qA0uPj0mAAAj1sQAJDmiTI+RJSqQdHlicfQ a8iKHnzkmGq2vTptp3QztluqabDvq0QC6T/ayzQBRzCwt2re5w/sANaa2it1 iUEQxTDb/qGZL9QKacfx1MZ9njOAdRFfHQ21gTDRBT9Y+970eyLh7DfULXeS EMSvYBVtB3qJmwN4aiZOAdC0uzcZw7fttrZnLnmfl7xHpr25KJljEtONUiVH KTpOmnZnopECpzwJzzIVhLDMEUBAjG0o7059x8kh2D98hXbeBXLSlOU5GMop QiW4vonAkI20KcNXKGbwT2r/UuxGDDbBh1pFTe4fVDf6zYtxLb2llrEyWBi+ U9i2czkNEifzNuxFwqM+LbQ0or/tM79MABjh1aJAvesR0n78xj2Ucr0RgAme Py5bARLcHWZjD2IpWZ2QAgRldkjojQ6qO7BrQHlbK3II+s+bkLewd8FOq8h1 I9N1rBgxX8t5YTKKhQ2k8TLZ6JofBiZaTDN1Zag/+udHY19eLFjhdvgciRAA GyIBqb0uI+DCzVpxoc1sAl6XNujRhHicTjQsVaXsWii5p3/AFX5u8oKo5sML mlJhnO+2SNuMNgUYSdhDVydr8w8w9G93RpSM0KWuMezIdjj34O/ieNnTIrqv Wch6m4heRMcmhibkllUeTYEfkbmPpi0Wwr6zBdAUqRCBnsvMfzd2c5b1mVX9 52n7 =4MZW -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta@listas.rnp.br http://listas.rnp.br/mailman/listinfo/rnp-alerta