comercial@dominiuminfo.com.br
(16) 3627-9889
Vulnerabilidade BlueKeep: o que é e como se defender
Aprenda como você pode garantir que os computadores da sua casa, ou do seu escritório, fiquem protegidos da vulnerabilidade BlueKeep
Postado em 14/02/2020
    Compartilhe:

A NSA (a Agência Nacional de Segurança americana) costuma ficar de fora dos holofotes quando o assunto é centrado em empresas privadas. Contudo, em junho de 2019 a agência emitiu um comunicado avisando aos responsáveis da Microsoft sobre uma falha no sistema de segurança que recebeu o nome de vulnerabilidade BlueKeep.

Basicamente, a falha coloca em risco a segurança de diversos computadores, abrindo uma brecha para que Hackers utilizem a vulnerabilidade BlueKeep e controlem os computadores infectados à distância.

Sim, é tão ruim assim. Falaremos dela em detalhes e mostraremos como você pode garantir que os computadores da sua casa, ou do seu escritório, fiquem protegidos da vulnerabilidade BlueKeep.

Boa leitura!

Veja também: COMO O ALUGUEL DE EQUIPAMENTOS AUMENTA A SEGURANÇA DIGITAL DA SUA EMPRESA

O que é vulnerabilidade Bluekeep e qual é o cenário de invasões de computadores?

Uma verdade inconveniente, bilhões de ciberataques ocorrem ao redor do mundo. Chama a atenção também a diversidade dos métodos utilizados. Veja bem, eles incluem tentativas de invasão, malwares especialmente desenvolvidos para roubar informações, fraudes, roubos de identidade, entre tantas outras estratégias.

Recentemente descobriu-se um novo tipo de vulnerabilidade sendo explorada para disseminar malwares do tipo ransomware: a vulnerabilidade BlueKeep.

Trata-se de um bug – termo para descrever uma falha – de software que atinge as versões anteriores do sistema operacional Microsoft Windows (Windows 2003, Windows XP, Windows Vista, Windows 7, Windows Server 2008 R2 e Windows Server 2008)

Quais são os riscos da vulnerabilidade Bluekeep?

A vulnerabilidade é perigosa pois não requer que o usuário esteja presente no computador. Em outras palavras, ela pode ser explorada sem que ninguém esteja usando a máquina infectada.

Ao explorar a vulnerabilidade BlueKeep o invasor poderá se conectar ao sistema de destino usando o RDP. Sendo capaz de enviar solicitações criadas para esse tipo de ataque. O Hacker poderá executar códigos na máquina que serão usados para, principalmente, três funções:

  • Instalar softwares, e com isso poder controlar aspectos do aparelho;
  • Visualizar, modificar ou eliminar dados e arquivos, basicamente usando o dispositivo remotamente;
  • Criar novas contas de usuários com os mesmos direitos de quem usa o computador. Criar um usuário novo significa dar acesso completo à uma outra pessoa.

Saiba mais: DICAS PARA PROTEGER SEUS DADOS ONLINE

Como se proteger da vulnerabilidade BlueKeep

Se ela é tão perigosa, quais são os passos recomendados para se proteger da vulnerabilidade Bluekeep

1. Atualize todos os sistemas operacionais

Se concentre em atualizar todos os servidores e os computadores que possuem acesso remoto via RDP. A Microsoft já liberou uma atualização de correção para a vulnerabilidade. Basicamente, se você estiver usando uma versão do Windows anterior ao Windows 8 é tempo de fazer a atualização.

2. Faça a alteração da porta de acesso do Terminal Services

Altere a porta padrão 3389 de acesso do Terminal Services, medida que ajuda a resolver a falha de alguns ataques automatizados. Não sabe fazer a alteração da porta? Acesse o Regedit do Windows e navegue até a chave mostrada abaixo:

HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp

Depois, localize a chave “PortNumber”, botão direito > Modificar > Altere a Base de Hexadecimal para Decimal.

Se tudo der certo o número irá mudar para 3389, então basta alterar para uma porta que esteja livre, por exemplo 87651, por fim é só clicar em ok e reiniciar o sistema.

3. Faça o bloqueio da porta 3389 no Firewall

A porta TCP 3389 está sendo utilizada para criar uma conexão com o computador. Ela é a entrada do ataque, sendo a raiz da vulnerabilidade BlueKeep. Portando, bloquear o acesso a ela no Firewall ajudará na proteção dos sistemas interligados em rede.

4. Desabilite a Área de Trabalho Remota

Muitas empresas utilizam o serviço de área de trabalho remota, para executar funções em outros locais distantes do equipamento que está sendo utilizado. Como a vulnerabilidade BlueKeep faz uso exatamente dessa funcionalidade convém desabilitar essa função.

Leia em seguida: O QUE É LGPD E QUAL O SEU IMPACTO NO SETOR DE TI?

Resumo: como manter as máquinas protegidas da vulnerabilidade BlueKeep

Para se ter uma ideia do estrago, a NSA divulgou dados de que o vírus WannaCry infectou mais de 230 mil computadores em todo o mundo em 2017 e causou prejuízos de bilhões de dólares. A mesma agência teme que a vulnerabilidade BlueKeep (uma nova fase do WannaCry) possa atingir números estratosféricos.

Sendo assim, garanta que as suas máquinas estejam protegidas e que todos os colaboradores tenham consciência da ameaça e sejam capazes de lidar com ela.

Há como garantir que a vulnerabilidade BlueKeep não seja uma ameaça?

Sim, por meio da atualização dos softwares e hardwares da sua empresa você estará garantindo (com 100% de segurança) que todos os computadores estejam livres da ameaça representada pela vulnerabilidade BlueKeep.

Para atualizar todo o seu layout de computadores sem precisar dispender de um grande investimento nós indicamos a locação de equipamentos de T.I e informática.

Com a locação a sua empresa terá o que existe de mais avançado, tanto em termos de qualidade quanto em questões de segurança.

Para saber mais sobre o investimento necessário na locação de computadores, notebooks e equipamentos de T.I, entre em contato conosco através do e-mail: comercial@dominiuminfo.com.br .Estamos disponíveis para tirar todas as suas dúvidas.

Gostou do artigo e gostaria de saber mais sobre o assunto? Assine a nossa Newsletter, estamos sempre trazendo novidades sobre tecnologia para manter nosso público bem informado.

Comente com o facebook

Notícias mais vistas
As vantagens e desvantagens da automação de serviços
A importância do outsourcing em T.I. na economia circular
Vantagens que a locação de T.I. gera às empresas
Video Wall: A nova aposta do mercado para atrair clientes