Você pode querer saber que a empresa de tecnologia Redmond lançou um aviso de algumas vulnerabilidades que já corrigiu, mas agora está explorando em configurações que ainda não foram atualizadas.
Há pouco mais de uma semana, em 12 de dezembro, uma ferramenta de prova de conceito explorando essas vulnerabilidades foi divulgada publicamente.
A Microsoft emite avisos aos seus usuários sobre novos exploits
Como você deve se lembrar, durante o ciclo de atualização de segurança de novembro, a Microsoft lançou um patch para duas novas vulnerabilidades, CVE-2021-42287 e CVE-2021-42278.
Ambas as vulnerabilidades são descritas como uma vulnerabilidade de elevação de privilégio do Windows Active Directory Domain Service.
Essas explorações permitem que terceiros mal-intencionados obtenham facilmente direitos de administrador de domínio no Active Directory após o comprometimento de uma conta de usuário padrão.
Funcionários de Redmond lançaram três correções para implantação imediata em controladores de domínio, a saber:
- KB5008102 – Alterações na proteção do Gerenciador de contas de segurança do Active Directory (CVE-2021-42278).
- KB5008380 – Atualizações de autenticação (CVE-2021-42287).
- KB5008602 (versão do sistema operacional 17763.2305) fora da banda
Mas embora as correções mencionadas já estejam disponíveis há algum tempo, o problema é que a ferramenta de prova de conceito que explora essas vulnerabilidades não foi divulgada publicamente até 12 de dezembro.
A equipe de pesquisa da Microsoft respondeu rapidamente e postou uma consulta que pode ser usada para identificar comportamentos suspeitos que exploram essas vulnerabilidades.
Esta consulta pode ajudá-lo a detectar alterações anormais no nome do dispositivo (o que raramente deve acontecer) e compará-los com a lista de controladores de domínio em seu ambiente.
Certifique-se de ler todos os detalhes com atenção se suspeitar que também é vítima das situações acima.
Você suspeita que invasores estavam usando seu sistema? Compartilhe sua opinião conosco na seção de comentários abaixo.
Deixe um comentário