Nova onda de Ransomwares: Atualizações obrigatórias

Com base nas notícias que temos acompanhado sobre Ransomwares (RansomEXX e Cia.), criptografando arquivos de órgãos governamentais e empresas, foi identificado que estes ataques são direcionados a sistemas vulneráveis com VMware e Windows.

Seguem abaixo a lista de atualizações obrigatórias para corrigir as vulnerabilidades nos softwares citados acima:

CVE-2020-1472

Aplicar a atualização KB4571702 de 11 de agosto de 2020.

CVE-2019-5544

Executar os patches de correção disponibilizados pela VMWare:

Para versões ESXi 6.7, aplicar o patch ESXi670-201912001. Para versões ESXi 6.5, aplicar o patch ESXi650-201912001. Para versões ESXi 6.5, aplicar o patch ESXi600-201912001. Para versões Horizon DaaS 8.x, atualizar para a versão 9.0.

CVE-2018-13379

Aplicação imediata de correção dessa vulnerabilidade, que afeta dispositivos do Fabricante Fortinet. Esta vulnerabilidade é considerada crítica e permite o download de informações e configurações dos dispositivos. Sua exploração ocorre quando o módulo de acesso remoto está ativado.

CVE-2020-3992

Executar os patches de correção disponibilizados pela VMWare:

  • Para versões ESXi 7.0, aplicar o patch ESXi670-ESXi70U1a-17119627. Para versões ESXi 6.7, aplicar o patch ESXi670-202011301-SG.
  • Para versões ESXi 6.5, aplicar o patch ESXi650-202011401-SG.
  • Para versões ESXi 6.5, aplicar o patch ESXi600-201903001.
  • Para versões VMware Cloud Foundation ESXi 3.X e 4.X, não há patches de correção até o momento. Como solução de contorno, é necessário desabilitar o serviço OpenSLP através da interface de comando [https://nvd.nist.gov/vuln/detail/CVE-2020-3992].

Portanto é importante a empresa ter uma Política de Gestão de Patches e Vulnerabilidades, com atualizações de segurança sendo aplicadas no momento em que forem lançadas ou no mínimo semanalmente.

Para mais informações, fale conosco pelo e-mail: comercial@netdeep.com.br

Fonte: CITR, CAIS, RNP

Este artigo foi lido 1600 vezes!

Deixe o seu comentário

netdeep