Brechas são corrigidas com ciclo funcional de patches e controle de ambiente

Incidente em massa envolvendo servidores ESXi e as novas correções de vulnerabilidades críticas no Carbon Black App Control evidenciam os desafios de se manter à frente do Cibercrime com a detecção e correção via patches. Especialista da VMware explica que a existência de um pacote corretivo torna a brecha menos crítica, mas para isso, é necessário dar a devida prioridade à atualização

Compartilhar:

As questões sobre os patches contra vulnerabilidades estão em alta nesse mês de fevereiro. O evento global contra servidores ESXi da VMware ilustra esse fato. Além disso, a empresa publicou nessa terça-feira (21), um novo patch de correção, dessa vez voltado para o sistema “Carbon Black App Control”.

 

Contudo, a preocupação atual é a demora em se aplicar a correção, possibilitando que malwares específicos causem outros danos aos ambientes vitais dos usuários do Carbon Black. Assim, o cenário desafiador das empresas nesses casos está em detectar as falhas de proteção em seus produtos e corrigi-los antes que os cibercriminosos possam explorá-la.

 

Charbel Chalala, Head de Security Business Unity para América Latina na VMware, lista alguns desafios importantes no enfrentamento dessas brechas de Segurança, como manter o ciclo de patches efetivo e controlar pontos de entrada, além de gestão de vulnerabilidades.

 

“Também são necessárias medidas como a segregação de função gerenciada de forma correta, controle de acesso, gestão de credenciais e compartilhamento de custódia, controle de chaves de acesso e tudo que está relacionado a estes sistemas ou aplicações em nuvem. Como sabemos, sempre existirá vulnerabilidade, em qualquer dos ambientes que a empresa tenha infraestrutura disponibilizada”, diz o executivo em entrevista para a Security Report.

 

Chalala também aconselha medidas importantes para serem aplicadas pelos próprios clientes para acompanharem os métodos de controle dos fornecedores, e assim, manter-se um passo à frente do Cibercrime. Entre as medidas, análise comportamental de rede e de sistemas operacionais e uma boa configuração dos dispositivos de Segurança para ajudar a mitigar riscos.

 

Também é essencial os usuários seguirem as informações e recomendações dos fabricantes. Além disso, devem seguir a forma correta de aplicação de “workarounds”, patches e correções de segurança. “Essa vulnerabilidade em específico, que já possui um patch de correção, deixa de ser tão crítica. Mas para isso precisa, sim, ser monitorada e controlada”, conclui o Head de Security.

 

Exposição do Carbon Black

 

Segundo as descrições do patch, as vulnerabilidades de injeção encontradas no Carbon Black App Control são avaliadas com alcance de severidade crítica, com um score de 9.1 de 10 no CVSS da VMware. A empresa recomenda aos usuários do Carbon Black aplicarem as atualizações imediatamente, já que não se conhecem “workarounds” eficientes para essa brecha.

 

Chalala explica que a vulnerabilidade consiste em uma pessoa maliciosa poder injetar códigos a partir do console do Carbon Black App Control, para escalar privilégios e conseguir acesso ao sistema operacional onde o produto foi instalado, e assim avançar para outros pontos do ambiente.

 

“Neste caso em específico, em que apenas se eleva privilégios, essa vulnerabilidade é um pouco mais complexa de ser explorada. Porém, sempre gera risco. Monitorar e controlar acesso aos sistemas operacionais são passos muito importantes. Além disso, deve-se seguir as recomendações do fabricante, fazendo o chamado ‘hardening’ do ambiente”, conclui.

 

Conteúdos Relacionados

Security Report | Destaques

Novos requisitos de Cyber do Bacen favorece SI estratégico, defende CISO

Período de adequação às novas demandas de Segurança Cibernética do Banco Central se encerrou nesse início de semana, e, na...
Security Report | Destaques

CISOs debatem impactos dos data centers na SI brasileira após avanço do Redata

Programa de incentivo aos Data Centers, aprovado pelo Congresso Nacional nesta semana, traz novos questionamentos acerca da demanda por soberania...
Security Report | Destaques

Ecossistema digital: Como ampliar a governança de sistemas críticos?

Líderes de SI apontam que preservar o funcionamento de sistemas financeiros como o Pix demanda planos de contingência, governança ampliada...
Security Report | Destaques

ANPD reguladora: Líderes reafirmam consolidação da proteção de dados no Brasil

O Senado Federal aprovou em definitivo a validade de Medida Provisória que transforma a ANPD em agência reguladora da Lei...