Brasil,

TOKIO MARINE SEGURADORA

Kaspersky Lab descobre múltiplas vulnerabilidades em software corporativo amplamente difundido

Kaspersky Lab descobre múltiplas vulnerabilidades em software corporativo amplamente difundido

Um token de gerenciamento de licença popular abre um canal de acesso remoto oculto para invasores

Os pesquisadores da ICS CERT da Kaspersky Lab encontraram diversas vulnerabilidades importantes no sistema de gerenciamento de licenças HASP (Hardware Against Software Piracy), amplamente usado em ambientes corporativos e de ICS para ativar softwares licenciados. O número de sistemas afetados pela tecnologia vulnerável em todo o mundo pode chegar a centenas de milhares.

Os tokens USB em questão estão sendo amplamente usados em diferentes organizações para tornar mais conveniente a ativação de licenças de software. Nos cenários de uso normais, o administrador do sistema da empresa precisa acessar o computador com o software que deve ser ativado e inserir o token. Em seguida, ele confirma que o software desejado é original (não pirateado) e o ativa para que o usuário do computador ou servidor possa usá-lo.

Quando o token é conectado a um computador ou servidor pela primeira vez, o sistema operacional Windows baixa o driver do software dos servidores do fornecedor de modo que o hardware do token funcione corretamente com o hardware do computador. Em outros casos, o driver vem instalado com software de terceiros, que usa o sistema para a proteção da licença. Nossos especialistas descobriram que, durante a instalação, esse software adiciona a porta 1947 do computador à lista de exclusões do Firewall do Windows sem avisar o usuário, tornando-a disponível para ataques remotos.

Um invasor precisaria apenas procurar a porta 1947 aberta na rede visada para identificar os computadores disponíveis remotamente.

O mais importante é que essa porta continua aberta depois que o token é desconectado. Por isso, mesmo em um ambiente corporativo protegido e com todas as correções, o invasor precisaria apenas instalar um software usando a solução HASP ou conectar o token a um computador uma vez (mesmo que bloqueado) para disponibilizá-lo para ataques remotos.

No todo, os pesquisadores identificaram 14 vulnerabilidades em um componente do software, incluindo várias vulnerabilidades de DoS e vários RCEs (execução remota de código arbitrário) que, por exemplo, são explorados automaticamente usando direitos não de usuário, mas os direitos com mais privilégios no sistema. Isso proporciona aos invasores uma oportunidade de executar qualquer código arbitrário. Todas as vulnerabilidades identificadas têm potencial de serem muito perigosas e resultarem em grandes prejuízos para as empresas.

Todas essas informações foram comunicadas ao fornecedor. As vulnerabilidades detectadas receberam os seguintes números de CVE:

• CVE-2017-11496 – Execução remota de código

• CVE-2017-11497 – Execução remota de código

• CVE-2017-11498 – Negação de serviço

• CVE-2017-12818 – Negação de serviço

• CVE-2017-12819 – Captura de hash NTLM

• CVE-2017-12820 – Negação de serviço

• CVE-2017-12821 – Execução remota de código

• CVE-2017- 12822 – Manipulações remotas com arquivos de configuração

“Considerando o alcance desse sistema de gerenciamento de licenças, a possível escala das consequências é muito grande, pois esses tokens são usados não apenas em ambientes corporativos comuns, mas também em instalações críticas com regras rígidas de acesso remoto. Com o problema que descobrimos, esses sistemas poderiam ser facilmente invadidos, colocando redes essenciais em perigo”, diz Vladimir Dashchenko, chefe do grupo de pesquisa de vulnerabilidades da ICS CERT da Kaspersky Lab.

Logo após a descoberta, a Kaspersky Lab apresentou as vulnerabilidades aos fornecedores do software afetado e, em seguida, as empresas lançaram correções de segurança.

A ICS CERT da Kaspersky Lab recomenda aos usuários dos produtos afetados:

• Instalar a versão mais recente (segura) do driver assim que possível ou entrar em contato com o fornecedor para obter instruções para atualizar o driver.

• Fechar a porta 1947, pelo menos no firewall externo (no perímetro da rede), mas desde que isso não afete os processos de negócios.

Saiba mais sobre essas vulnerabilidades na postagem do blog no site da ICS CERT da Kaspersky Lab

Sobre a ICS CERT da Kaspersky Lab
A Equipe de Resposta a Emergências Cibernéticas em Sistemas de Controle Industrial da Kaspersky Lab (ICS CERT) é um projeto internacional lançado pela Kaspersky Lab em 2016 para coordenar as iniciativas de fornecedores de sistemas de automação, proprietários e operadores de instalações industriais, e pesquisadores de segurança de TI para proteger as indústrias de ataques cibernéticos. A ICS CERT da Kaspersky Lab se dedica principalmente à identificação de ameaças potenciais e existentes que visam sistemas de automação industrial e a Internet das Coisas industrial. Durante seu primeiro ano de operação, a equipe identificou mais de 110 vulnerabilidades críticas em produtos dos principais fornecedores mundiais de ICS. A ICS CERT da Kaspersky Lab é membro e parceiro ativo de importantes organizações internacionais que desenvolvem recomendações de proteção contra ameaças virtuais para as organizações industriais.

Sobre a Kaspersky Lab
A Kaspersky Lab é uma empresa global de cibersegurança que comemora há mais de 20 anos sua operação no mercado. A experiência de inteligência e segurança de ameaças profundas da Kaspersky Lab está constantemente se transformando em soluções e serviços de segurança da próxima geração para proteger empresas, infraestrutura crítica, governos e consumidores em todo o mundo. O abrangente portfólio de segurança da empresa inclui proteção de endpoits e uma série de soluções e serviços de segurança especializados para combater ameaças digitais sofisticadas e em constante evolução. Mais de 400 milhões de usuários são protegidos pelas tecnologias Kaspersky Lab e ajudamos 270.000 clientes corporativos a proteger o que mais lhes interessa. Saiba mais em www.kaspersky.com.br.


Compartilhe:: Participe do GRUPO SEGS - PORTAL NACIONAL no FACEBOOK...:
 
https://www.facebook.com/groups/portalnacional/

<::::::::::::::::::::>
IMPORTANTE.: Voce pode replicar este artigo. desde que respeite a Autoria integralmente e a Fonte...  www.segs.com.br
<::::::::::::::::::::>
No Segs, sempre todos tem seu direito de resposta, basta nos contatar e sera atendido. -  Importante sobre Autoria ou Fonte..: - O Segs atua como intermediario na divulgacao de resumos de noticias (Clipping), atraves de materias, artigos, entrevistas e opinioes. - O conteudo aqui divulgado de forma gratuita, decorrem de informacoes advindas das fontes mencionadas, jamais cabera a responsabilidade pelo seu conteudo ao Segs, tudo que e divulgado e de exclusiva responsabilidade do autor e ou da fonte redatora. - "Acredito que a palavra existe para ser usada em favor do bem. E a inteligencia para nos permitir interpretar os fatos, sem paixao". (Autoria de Lucio Araujo da Cunha) - O Segs, jamais assumira responsabilidade pelo teor, exatidao ou veracidade do conteudo do material divulgado. pois trata-se de uma opiniao exclusiva do autor ou fonte mencionada. - Em caso de controversia, as partes elegem o Foro da Comarca de Santos-SP-Brasil, local oficial da empresa proprietaria do Segs e desde ja renunciam expressamente qualquer outro Foro, por mais privilegiado que seja. O Segs trata-se de uma Ferramenta automatizada e controlada por IP. - "Leia e use esta ferramenta, somente se concordar com todos os TERMOS E CONDICOES DE USO".
<::::::::::::::::::::>

Adicionar comentário

Aja com responsabilidade, aos SEUS COMENTÁRIOS em Caso de Reclamação, nos reservamos o Direito, a qualquer momento de Mudar, Modificar, Adicionar, ou mesmo Suprimir os comentarios de qualquer um, a qualquer hora, sem aviso ou comunicado previo, leia todos os termos... CLIQUE AQUI E CONHEÇA TODOS OS TERMOS E CONDIÇÕES DE USO. - O Nosso muito obrigado - Ferramenta Automatizada...IMPORTANTE: COMENTÁRIOS com LINK são bloqueados automaticamente (COMMENTS with LINKS are automatically blocked.)...Sucesso!


voltar ao topo