Como destacamos na publicação sobre a importância de instalar o novo pacote de atualizações lançado pelo Windows, considerando que um dos patches corrige uma vulnerabilidade crítica (CVE-2020-0601) no processo de validação de certificados realizado pelo Windows 10 e Windows Server 2016/2019. Além dessa falha, outras 48 vulnerabilidades foram corrigidas com os últimos patches de segurança lançados pela empresa, entre elas, duas vulnerabilidades são consideradas críticas e permitem que um atacante possa executar código remotamente em servidores RDP (Remote Desktop Service) e acessar a uma rede sem ter que passar por um processo de autenticação.
Segundo alerta do Centro de Resposta de Segurança da Microsoft, a exploração dessas falhas (CVE-2020-0609 e CVE-2020-0610) podem permitir que um cibercriminoso instale programas, exiba, modifique ou mesmo exclua informações ou crie novas contas com permissões completas. Segundo a avaliação da Microsoft, essas falhas são ainda mais graves que a vulnerabilidade CVE-2020-0601.
Essas duas vulnerabilidades têm um impacto semelhante ao BlueKeep (CVE-2019-0708), uma vulnerabilidade que, como vimos, foi relatada em maio de 2019 pela Microsoft e, no fim do ano, teve um aumento no número de ataques que tentavam explorá-la. Como se isso não bastasse, estima-se que este ano as tentativas de ataque continuem aproveitando essa falha com o risco de propagar ameaças mais perigosas do que as que foram capazes de distribuir até agora.
Além dessas duas vulnerabilidades críticas, outras três vulnerabilidades relacionadas ao RDP foram corrigidas no novo pacote de atualização lançado pela Microsoft na última terça-feira (14).
Como o pesquisador de segurança da ESET, Aryeh Goretsky, destacou em uma publicação em inglês (que inclui um white paper), na qual ele explica por que desconectar o RDP da Internet para evitar ser vítima de um ataque, nos últimos anos foi possível ver cada vez mais incidentes de segurança nos quais os atacantes se conectaram remotamente a um servidor do Windows da Internet usando o RDP e efetuando login como administrador do computador, permitindo que os cibercriminosos executem um grande número de ações maliciosas, como desativar o software de segurança, instalar programas de mineração de criptografia ou ameaças ainda mais perigosas, como ransomware, entre muitas outras.
Infelizmente, como foi o caso do WannaCry e como também aconteceu diversas vezes mesmo após o BlueKeep, embora o patch tenha sido lançado para cada uma das vulnerabilidades que permitem realizar ataques, muitos computadores ainda permanecem sem as devidas correções, ficando expostos a possíveis ataques.
Considerando todos esses aspectos, a melhor atitude é instalar o novo pacote de atualização o mais rápido possível, já que as atualizações de segurança são fundamentais para garantir a sua proteção.