NSA revela as 25 principais vulnerabilidades exploradas por hackers da China

0

As autoridades pedem às organizações que consertem as vulnerabilidades mais comumente verificadas e exploradas por atacantes chineses.

A Agência de Segurança Nacional dos Estados Unidos (NSA) publicou uma lista das 25 principais vulnerabilidades conhecidas publicamente, mais frequentemente verificadas e visadas por invasores patrocinados pela China.

As atividades geralmente incluem uma variedade de táticas e técnicas para atacar redes e visam obter propriedade intelectual, informações sensíveis, econômicas, políticas e militares.

Esses invasores normalmente usam o mesmo processo que outros atores sofisticados: primeiro identificam o alvo, reúnem dados técnicos, identificam vulnerabilidades vinculadas ao alvo, desenvolvem ou reutilizam uma exploração e, em seguida, lançam sua operação de ataque.

A maioria das vulnerabilidades na lista da NSA pode ser explorada para obter acesso inicial às redes das vítimas, usando produtos que são diretamente acessíveis da Internet e atuam como gateways para as redes internas. A maioria desses produtos é usada para acesso remoto ou serviços da Web externos e “devem ser priorizados para correção imediata”, dizem os funcionários da NSA.

Esta lista inclui falhas recentemente divulgadas como Zerologon e outras vulnerabilidades no Windows, Windows Server, Citrix Gateway, Pulse Connect Secure, dispositivos F5 BIG-IP proxy, Adobe ColdFusion, Oracle WebLogic Server e outros produtos.

Embora algumas dessas vulnerabilidades tenham formas de mitigação específicas, as seguintes recomendações geralmente se aplicam:

  •  Manter os sistemas e produtos atualizados e corrigidos o mais rápido possível após o lançamento dos patches;
  • Desabilite os recursos de gerenciamento externos e configure uma rede de gerenciamento segregada;
  • Bloqueie protocolos obsoletos ou não usados na rede e desabilite-os nas configurações do dispositivo;
  • Isole os serviços voltados para a Internet em uma Zona Desmilitarizada (DMZ) de rede para reduzir a exposição do ambiente interno;
  • Habilite o registro (log) de serviços voltados para a Internet e monitore os registros quanto a sinais de comprometimento (IoC).

O documento contendo as 25 vulnerabilidades, bem como as recomendações de mitigação, podem ser encontrados aqui.

Comentário do especialista

Historicamente, a popularização de vulnerabilidades exploradas por atores patrocinados por estados levam pouco tempo para cair nas mãos de criminosos comuns, que tem como alvo entidades despreparadas e com pouca visibilidade ou consciência das ameaças. Saber e aprender com antecipação sobre os incidentes que acontecem nos alvos iniciais e ter uma boa ferramenta de identificação e gestão das vulnerabilidade, podem nos dar uma vantagem em relação aos preparativos que devem ser adotados antes que uma vulnerabilidade possa ser explorada e se torne um grande problema.

Frederico Freitas, CISSP é Solutions Sales Engineer na Add Value e especialista em cibersegurança.

 

 


Fonte: do artigo