Condividi tramite


Protegendo clientes e avaliando riscos

Por Equipe MSRC
32

Hoje, a Microsoft tomou conhecimento de um grande lançamento de exploits disponibilizados publicamente por Shadow Brokers. Compreensivelmente, os clientes manifestaram preocupações em torno do risco que esta divulgação potencialmente criaria. Nossos engenheiros têm investigado os exploits divulgados, e a maioria deles foram corrigidos. Abaixo está a nossa atualização da investigação.

Quando uma vulnerabilidade potencial é relatada à Microsoft, quer a partir de uma fonte interna ou externa, o (MSRC Microsoft Security Response Center) inicia uma investigação imediata e minuciosa. Nós trabalhamos para rapidamente validar e se certificar que a pretensão dos exploits são legítimas e nos dispomos a resolver as vulnerabilidades que colocam os clientes em risco sejam corrigidas. Uma vez validado, equipes de engenharia priorizam os items, consertando o problema relatado logo que possível, levando em consideração o tempo para corrigi-lo através de qualquer produto impactado ou serviço, bem como as versões, a ameaça potencial para os clientes e a probabilidade de exploração.

A maioria dos exploits que foram divulgadas são vulnerabilidades que já estão corrigidas em nossos produtos suportados. Abaixo está uma lista de explorações que estão confirmadas e que já foram corrigidas por uma atualização. Encorajamos os clientes a garantir que seus computadores estão atualizados.

Nome de código

Solução

"EternalBlue"

Corrigida por MS17-010

"EmeraldThread"

Corrigida por MS10-061

"EternalChampion"

Corrigida por CVE-2017-0146 & CVE-2017-0147

"ErraticGopher"

Abordadas antes do lançamento do Windows Vista

"EsikmoRoll"

Corrigida por MS14-068

"EternalRomance"

Corrigida por MS17-010

"EducatedScholar"

Corrigida por MS09-050

"EternalSynergy"

Corrigida por MS17-010

"EclipsedWing"

Corrigida por MS08-067

Das três restantes explorações, "EnglishmanDentist", "EsteemAudit" e "ExplodingCan", nenhum se reproduz nas plataformas suportadas, o que significa que os clientes executando o Windows 7 e versões mais recentes do Windows ou do Exchange 2010 e versões mais recentes do Exchange não estão em risco. Os clientes ainda executando versões anteriores destes produtos são encorajados a atualizar para uma versão atualmente suportada.

Apoiámos o coordinated vulnerability disclosure como o meio mais eficaz para garantir que os clientes e o ecossistema de computação continuam sendo protegidos. Essa abordagem colaborativa nos permite compreender inteiramente a questão e oferecer proteção antes aos clientes que estejam em risco devido a divulgação pública dos métodos de ataque. Trabalhamos em conjunto com pesquisadores de segurança em todo o mundo que em particular os que relatam suas preocupacões e vulnerabiliaddes para nós através de secure@microsoft.com . Nós também oferecemos bug bounties para muitas vulnerabilidades relatadas e isso incentiva os pesquisadores a divulgá-las de forma responsável.

Phillip Misner,
Gerente de grupo de segurança principal
Microsoft Security Response Center

Orignal: https://blogs.technet.microsoft.com/msrc/2017/04/14/protecting-customers-and-evaluating-risk/Â