Exploit “Winreg NTLM Relay” Afeta Servidores Windows e Requer Atualização Urgente

0 Comentários
blog

 

Exploit “Winreg NTLM Relay” Afeta Servidores Windows e Requer Atualização Urgente

Recentemente, pesquisadores de segurança identificaram e divulgaram um exploit que explora uma vulnerabilidade em servidores Windows, apelidada de “Winreg NTLM Relay”. Este ataque permite que hackers se aproveitem da autenticação do protocolo NTLM para obter acesso não autorizado ao sistema, potencialmente levando ao comprometimento completo de servidores. A vulnerabilidade afeta as versões do Windows Server desde a 2008 até a mais recente (2022), bem como sistemas operacionais Windows 10 e 11.

O ataque se aproveita de uma falha no registro remoto do Windows (Winreg), uma funcionalidade que, quando configurada de forma inadequada, pode ser explorada para realizar ataques de relay NTLM. Nesse tipo de ataque, um cibercriminoso intercepta e redireciona uma solicitação de autenticação NTLM, o que pode resultar na execução de código malicioso no servidor comprometido. Esse tipo de ataque tem um alto potencial para ser explorado por operadores de ransomware, devido à natureza dos dados sensíveis que podem ser expostos e sequestrados.

A Microsoft recentemente lançou atualizações que corrigem esta vulnerabilidade e recomenda fortemente que todos os administradores de sistemas atualizem seus servidores o mais rápido possível para se proteger contra possíveis explorações. Além disso, como precaução, recomenda-se desativar o Winreg quando não for necessário e reforçar a segurança das autenticações NTLM.

Pesquisadores da Zero Day Initiative e profissionais do Instituto de Risco Cibernético na Dinamarca ajudaram a descobrir e relatar essas vulnerabilidades, destacando o risco elevado especialmente para ambientes corporativos que utilizam Active Directory. Dessa forma, se o serviço vulnerável estiver ativo, qualquer usuário autenticado no domínio pode potencialmente se tornar um administrador do domínio, o que torna crucial a correção imediata desta falha.

Este ataque é apenas um exemplo de como protocolos legados, como o NTLM, ainda representam uma ameaça significativa se não forem geridos corretamente. Empresas devem considerar o uso de protocolos de autenticação mais modernos, como o Kerberos, para minimizar esses riscos.

Para mais detalhes, é essencial manter-se informado e garantir que todas as atualizações críticas estejam sempre aplicadas, além de considerar práticas recomendadas de segurança para autenticação em rede e uso de registros remotos. Manter um ambiente seguro requer não apenas aplicar patches, mas também a constante avaliação dos serviços ativos e das possíveis superfícies de ataque.

Atualize seu Windows Server, se você tiver alguma dúvida, contate o nosso suporte técnico.

 

 

Compartilhe este artigo
DEIXE UM COMENTÁRIO
0 0 votos
Classificação do artigo
Se inscrever
Notificar de
guest
0 Comentários
Mais antigo
O mais novo Mais votados
Comentários em linha
Ver todos os comentários

ARTIGOS RELACIONADOS

Continue navegando em nosso blog.

ASSINE NOSSO NEWSLETTER

Enviamos notícias, dicas e ofertas.


    hosting