-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

CAIS-Alerta [20/05/2019]: Vulnerabilidade crítica no serviço RDS do Sistema Operacional Windows

Prezados,

O CAIS alerta para a recente vulnerabilidade muito crítica encontrada no Serviço de Área de Trabalho Remota (RDS) do sistema operacional Microsoft Windows. Já foram publicados códigos de exploração para a vulnerabilidade identificada.


DESCRIÇÃO

A vulnerabilidade consiste na forma como o Serviço de Área de Trabalho Remota (RDS) processa requisições. A exploração da vulnerabilidade não requer interação do usuário, ou seja, um atacante ao enviar uma requisição maliciosa para o serviço pode causar execução arbitrária de código o que pode resultar, entre outros cenários, em: vazamento de informações, elevação de privilégios, manipulação de dados e até mesmo o controle total do sistema.

Além disso, o código malicioso pode se replicar automaticamente através da rede para outros hosts e causar impacto generalizado. Método semelhante foi utilizado na exploração da vulnerabilidade do protocolo SMBv1 [6], cuja exploração permitiu incidentes relacionados ao ransomware Wannacry e NotPetya.



SISTEMAS IMPACTADOS

Sistemas Operacionais Microsoft Windows


VERSÕES AFETADAS

Todas as versões do Windows XP.
Todas as versões do Windows 7.
Todas as versões do Windows Server 2003.
Todas as versões do Windows Server 2008.
Todas as versões do Windows Server 2008 R2.


CORREÇÕES DISPONÍVEIS

 - - Habilitar o Serviço de Área de Trabalho Remota (RDS) somente nos hosts estritamente necessários, desabilitando o serviço em todos os outros.
 - - Limitar o acesso no firewall à porta 3389/tcp somente aos IPs estritamente necessários, bloqueando ao restante da rede.
 - - Aplicar o quanto antes os patches de atualização fornecidos pela Microsoft [2] [3].


IDENTIFICADORES CVE (http://cve.mitre.org)

CVE-2019-0708


MAIS INFORMAÇÕES

[1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-0708
[2] https://portal.msrc.microsoft.com/pt-br/security-guidance/advisory/CVE-2019-0708
[3] https://support.microsoft.com/pt-br/help/4500705/customer-guidance-for-cve-2019-0708
[4] https://nvd.nist.gov/vuln/detail/CVE-2019-0708
[5] https://krebsonsecurity.com/2019/05/microsoft-patches-wormable-flaw-in-windows-xp-7-and-windows-2003/#more-47682
[6] https://www.rnp.br/sites/default/files/vulnerabilidade_servico_smbv1_da_microsoft.pdf


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os alertas do CAIS também podem ser acompanhadas pelas redes sociais da RNP. Siga-nos!
Twitter: @RedeRNP
Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP.

Atenciosamente,

CAIS/RNP

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais@cais.rnp.br       http://www.rnp.br/servicos/seguranca  #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   https://www.cais.rnp.br/cais-pgp.key  #
################################################################
-----BEGIN PGP SIGNATURE-----
Version: OpenPGP.js v2.6.2
Comment: https://openpgpjs.org
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=4MZW
-----END PGP SIGNATURE-----
_______________________________________________
RNP-Alerta
rnp-alerta@listas.rnp.br
http://listas.rnp.br/mailman/listinfo/rnp-alerta