Microsoft disponibiliza atualização de segurança para Windows XP e Windows 7.
A Microsoft lançou correções para uma vulnerabilidade crítica nos serviços de área de trabalho remota – anteriormente conhecido como serviços de terminal – que afeta algumas versões mais antigas do Windows. O RDP (Remote Desktop Protocol) propriamente dito não é vulnerável. Esta vulnerabilidade é pré-autenticação e não requer interação do usuário. Em outras palavras, a vulnerabilidade é “wormable”, o que significa que qualquer malware futuro que explora esta vulnerabilidade pode propagar-se de computador vulnerável para computador vulnerável de uma forma semelhante como o malware WannaCry espalhados por todo o mundo em 2017. Embora não tendo observado nenhuma exploração desta vulnerabilidade, é altamente provável que os atores maliciosos escrevam uma exploração para esta vulnerabilidade e incorporem-no em seu malware.
Sistemas afetados
É importante que os sistemas afetados sejam corrigidos o mais rápido possível para evitar que tal cenário aconteça. Em resposta, a Microsoft está fornecendo uma atualização de segurança para todos os clientes para proteger plataformas Windows, incluindo algumas versões fora de suporte do Windows.
Os sistemas de suporte vulneráveis incluem o Windows 7, o Windows Server 2008 R2 e o Windows Server 2008. Downloads para versões de suporte do Windows podem ser encontrados no guia de atualização de segurança da Microsoft (https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-0708). Os clientes que usam uma versão de suporte do Windows e têm as atualizações automáticas habilitadas são automaticamente protegidos.
Os sistemas de out-of-support incluem o Windows 2003 e o Windows XP. Se você estiver em uma versão fora de suporte, a melhor maneira de resolver essa vulnerabilidade é atualizar para a versão mais recente do Windows. Mesmo assim, estamos fazendo correções disponíveis para essas versões fora de suporte do Windows em https://support.microsoft.com/help/4500705.
Os clientes que executam o Windows 8 e o Windows 10 não são afetados por essa vulnerabilidade, e não é coincidência que versões posteriores do Windows não sejam afetadas. A Microsoft investe fortemente no fortalecimento da segurança de seus produtos, muitas vezes por meio de grandes aprimoramentos arquitetônicos que não são possíveis para backport para versões anteriores do Windows.
Há atenuação parcial em sistemas afetados que têm a autenticação de nível de rede (NLA) habilitada – (https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2008-R2-and-2008/cc732713(v=ws.11). Os sistemas afetados são atenuados contra malware ‘ wormable ‘ ou ameaças avançadas de malware que podem explorar a vulnerabilidade, pois a NLA requer autenticação antes que a vulnerabilidade possa ser acionada. No entanto, os sistemas afetados ainda são vulneráveis à exploração de execução remota de código (RCE) se o invasor tiver credenciais válidas que podem ser usadas para autenticar com êxito.
É por estas razões que aconselhamos vivamente que todos os sistemas afetados – independentemente de a NLA estar habilitada ou não – devam ser atualizados o mais rapidamente possível.