CUIDADO! Os detalhes de login do seu Windows podem ser roubados por hackers sem a sua interação


0
CUIDADO!  Os detalhes de login do seu Windows podem ser roubados por hackers sem a sua interação
CUIDADO! Os detalhes de login do seu Windows podem ser roubados por hackers sem a sua interação

Recentemente, Juan Diego, um pesquisador de segurança baseado em Columbia que imediatamente informou a gigante da tecnologia Microsoft sobre uma grave falha de segurança no Windows através da qual seus detalhes de login do Windows podem ser roubados facilmente por hackers, mesmo sem a sua interação.

CUIDADO! Os detalhes de login do seu Windows podem ser roubados por hackers sem a sua interação

A segurança de todos os nossos dados é cada vez mais um tema quente para a maioria, uma vez que os ataques que aproveitam vulnerabilidades de todos os tipos em nossos equipamentos, sistemas e software, crescem com o passar do tempo e ao mesmo tempo se tornam mais perigosos.

É por isso que de vez em quando pesquisadores e especialistas em segurança continuam a nos fazer perceber que o sistema operacional Windows às vezes está cheio de vulnerabilidades que podem ser exploradas por invasores de computador, tudo para roubar nossos dados pessoais, como veremos a seguir.

Então, uma dessas falhas de segurança importantes foi reparada por Redmond no último patch na terça-feira e falaremos sobre isso a seguir. Especificamente, esse patch teve que lidar com um ataque perigoso que poderia ajudar um invasor a roubar a senha do Windows NT LAN Manager, também conhecida como NTLM, remotamente e ao mesmo tempo bloquear o computador vulnerável.

Ressalta-se que os problemas relacionados à citada arquitetura Microsoft NTLM são amplamente conhecidos, porém, via de regra, as tentativas de exploração, neste caso, requerem a intervenção dos usuários.

Nova vulnerabilidade no Windows permite roubar dados de inicialização

Porém, neste último vetor de ataque, a interação com o usuário não é necessária em nenhum momento e a tarefa também é realizada remotamente. Portanto, para realizar o mesmo no Windows NTLM, o invasor precisa colocar um arquivo SCF malicioso em uma pasta do Windows compartilhada publicamente, uma vez que ter uma pasta pública sem proteção por senha é comum em quase todos os ambientes Windows.

Assim, uma vez feito isso, um erro misterioso ajuda o invasor a coletar o hash da senha NTLM da vítima e, em seguida, carregá-la em um servidor pré-configurado.

Este ataque foi descoberto e comunicado à empresa por Juan Diego, um pesquisador de segurança baseado em Columbia que informou imediatamente a gigante da tecnologia Microsoft sobre o problema em abril, que foi corrigido 148 dias depois na forma de Aviso de segurança ADV170014.

Desta forma, para corrigir esse bug, a gigante da tecnologia Microsoft alterou duas chaves de registro para desativar o NTLM no sistema. No entanto, como essas chaves estão disponíveis apenas no Windows 10 e no Windows Server 2016, elas são as únicas versões que estão sendo corrigidas nesse sentido.

Para finalizar diremos que a causa desta vulnerabilidade ainda é inexplicável, portanto, como de costume, os usuários são aconselhados a atualizar o sistema com este patch o mais rápido possível.

Então, o que você pensa sobre isso? Simplesmente compartilhe suas opiniões e opiniões na seção de comentários abaixo.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *