Atenção: Atualização emergencial para Windows XP e Windows Server 2003

Atenção usuários que ainda executam em seus ambientes, computadores com os sistemas operacionais Windows XP e Windows Server 2003: A Microsoft liberou uma atualização específica para estes dois sistemas, que já estão há mais de cinco anos descontinuados pela empresa. A última vez que isso ocorreu, foi para sanar a vulnerabilidade que permitiu o grande ataque mundial do ransomware Wannacry, em 12 de maio de 2017 e que atingiu mais de 230 mil computadores, em 150 países aproximadamente.

Quando um sistema operacional ou software é descontinuado, seu fabricante não é mais obrigado a disponibilizar correções em seus programas de atualização e como ambos os produtos da Microsoft tiveram seus ciclos de vida finalizados em abril de 2014, para o Windows XP e em julho de 2015, para o Windows Server 2003, é de se estranhar essa movimentação da empresa, em apresentar uma nova correção.

Abaixo, temos um trecho do comunicado emitido pela Microsoft, justificando essa ação:

Dado o impacto potencial para os clientes e seus negócios, nós tomamos a decisão de disponibilizar atualizações de segurança para plataformas que não estão mais em suporte básico (…). Essas atualizações estão disponíveis a partir do catálogo do Microsoft Update somente. Recomendamos que os clientes que executam um desses sistemas operacionais baixar e instalar a atualização assim que possível.

Em outro portal de comunicação da Microsoft, é possível ver a seguinte descrição sobre a correção CVE-2019-0708:

Existe uma vulnerabilidade de execução remota de código nos Serviços de Área de Trabalho Remota – anteriormente conhecidos como Serviços de Terminal – quando um invasor não autenticado se conecta ao sistema de destino usando o RDP e envia solicitações especialmente criadas. Esta vulnerabilidade não requer interação do usuário. Um invasor que explora com êxito essa vulnerabilidade pode executar um código arbitrário no sistema de destino. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos totais de usuário.

Para explorar esta vulnerabilidade, um invasor precisaria enviar uma solicitação especialmente criada para os sistemas de destino do Serviço de Área de Trabalho Remota via RDP.

A atualização elimina a vulnerabilidade, corrigindo como os Serviços de Área de Trabalho Remota lidam com solicitações de conexão.

E por que isso é preocupante? Porque provavelmente veremos nos próximos dias, a exploração dessa vulnerabilidade em larga escala, e embora cerca de 80% dos computadores Desktop / Laptop utilizem Windows nas versões 7 e 10, ainda temos cerca de 3,57% dos equipamentos rodando versões do Windows XP, de acordo com o site Net Marketshare. Apesar de parecer pouco, não podemos subestimar estes números, pois este percentual representa alguns milhões de dispositivos com sistemas desatualizados.

E outro fator preocupante é que muitos mantém estes sistemas sem um processo de atualização automatizada, ou seja, se não for executado manualmente a correção, ele permanecerá vulnerável e se estiver conectado em uma rede com outros sistemas, poderá comprometer todo o ambiente.

A recomendação é que a atualização CVE-2019-0708 seja implementada o quanto antes, mesmo em computadores que não estejam conectados diretamente na internet. Faça o download e execute manualmente o patch de correção.

 

Fontes consultadas: Kreb On Security / Wired / Microsoft

Imagens: Flickr

Texto adaptado: Comunicação – ABCTec