As questões sobre os patches contra vulnerabilidades estão em alta nesse mês de fevereiro. O evento global contra servidores ESXi da VMware ilustra esse fato. Além disso, a empresa publicou nessa terça-feira (21), um novo patch de correção, dessa vez voltado para o sistema “Carbon Black App Control”.
Contudo, a preocupação atual é a demora em se aplicar a correção, possibilitando que malwares específicos causem outros danos aos ambientes vitais dos usuários do Carbon Black. Assim, o cenário desafiador das empresas nesses casos está em detectar as falhas de proteção em seus produtos e corrigi-los antes que os cibercriminosos possam explorá-la.
Charbel Chalala, Head de Security Business Unity para América Latina na VMware, lista alguns desafios importantes no enfrentamento dessas brechas de Segurança, como manter o ciclo de patches efetivo e controlar pontos de entrada, além de gestão de vulnerabilidades.
“Também são necessárias medidas como a segregação de função gerenciada de forma correta, controle de acesso, gestão de credenciais e compartilhamento de custódia, controle de chaves de acesso e tudo que está relacionado a estes sistemas ou aplicações em nuvem. Como sabemos, sempre existirá vulnerabilidade, em qualquer dos ambientes que a empresa tenha infraestrutura disponibilizada”, diz o executivo em entrevista para a Security Report.
Chalala também aconselha medidas importantes para serem aplicadas pelos próprios clientes para acompanharem os métodos de controle dos fornecedores, e assim, manter-se um passo à frente do Cibercrime. Entre as medidas, análise comportamental de rede e de sistemas operacionais e uma boa configuração dos dispositivos de Segurança para ajudar a mitigar riscos.
Também é essencial os usuários seguirem as informações e recomendações dos fabricantes. Além disso, devem seguir a forma correta de aplicação de “workarounds”, patches e correções de segurança. “Essa vulnerabilidade em específico, que já possui um patch de correção, deixa de ser tão crítica. Mas para isso precisa, sim, ser monitorada e controlada”, conclui o Head de Security.
Exposição do Carbon Black
Segundo as descrições do patch, as vulnerabilidades de injeção encontradas no Carbon Black App Control são avaliadas com alcance de severidade crítica, com um score de 9.1 de 10 no CVSS da VMware. A empresa recomenda aos usuários do Carbon Black aplicarem as atualizações imediatamente, já que não se conhecem “workarounds” eficientes para essa brecha.
Chalala explica que a vulnerabilidade consiste em uma pessoa maliciosa poder injetar códigos a partir do console do Carbon Black App Control, para escalar privilégios e conseguir acesso ao sistema operacional onde o produto foi instalado, e assim avançar para outros pontos do ambiente.
“Neste caso em específico, em que apenas se eleva privilégios, essa vulnerabilidade é um pouco mais complexa de ser explorada. Porém, sempre gera risco. Monitorar e controlar acesso aos sistemas operacionais são passos muito importantes. Além disso, deve-se seguir as recomendações do fabricante, fazendo o chamado ‘hardening’ do ambiente”, conclui.