Um forte lembrete esta semana de que 450 milhões de usuários do Windows devem agora agir para garantir que seus PCs e dados permaneçam seguros. A Microsoft forneceu uma solução de US$ 12 bilhões para o problema, mas não protegerá a todos. Apenas certifique-se de não ser pego de surpresa.
Na terça-feira, ESET publicou um relatório sobre uma vulnerabilidade anteriormente desconhecida do Windows que foi encadeada com uma vulnerabilidade de navegador igualmente desconhecida para atacar PCs com sucesso. Ambas as ameaças foram corrigidas e os usuários do Windows precisam garantir que seus PCs estejam atualizados. Mas se o seu PC perder o suporte, esse é exatamente o tipo de ameaça contra a qual você não estará protegido.
Ainda existem 850 milhões de usuários do Windows 10 – além de outros 50 milhões em versões ainda mais antigas do sistema operacional. Felizmente, cerca de 450 milhões de usuários têm PCs que provavelmente atendem aos obstáculos técnicos para atualizar para o Windows 11 e manter o suporte. Isso deixa 400 milhões de usuários do Windows 10 que precisam agir antes que o suporte do Windows 10 termine em outubro próximo, além dos outros 50 milhões, é claro,
A Microsoft agora ofereceu um acordo único de US$ 30 para estender o suporte do Windows 10 por 12 meses – um lucro inesperado de US$ 12 bilhões se todos os 400 milhões de usuários incapazes de migrar para o Windows 11 estenderem. Existem também várias soluções alternativas para enganar um PC sem o obstáculo necessário do TPM 2.0 para atualizar para o Windows 11. Além disso, sempre há a opção de atualizar seu hardware e 2025 pode ser um bom momento para comprar um novo PC. Qualquer que seja a opção escolhida, certifique-se de escolher uma e manter o suporte. As reclamações atuais da Microsoft podem ser irritantes, mas estão incomodando você por um motivo.
De acordo com a ESET, a “vulnerabilidade anterior no Windows, atribuída CVE-2024-49039 com uma pontuação CVSS de 8,8”, permite que código arbitrário seja executado como se fosse pelo usuário logado. Esse bug de uso após memória livre fornece um caminho do navegador para o PC, acionado quando o site de hospedagem de exploração é visitado.
Isso foi acorrentado com “CVE-2024-9680com uma pontuação CVSS de 9,8, (que) permite que versões vulneráveis do Firefox, Thunderbird e do navegador Tor executem código no contexto restrito do navegador.” Essa falha do Agendador de Tarefas do Windows permite uma fuga da sandbox, permitindo que um ataque agende a execução de uma tarefa maliciosa.
Em combinação, “se uma vítima navegar para uma página web contendo a exploração, um adversário pode executar código arbitrário – sem qualquer interação do usuário – o que neste caso levou à instalação do backdoor homônimo da RomCom no PC da vítima”.
RomCom é um grupo de ameaças cibernéticas apoiado pela Rússia que visa empresas para obter ganhos financeiros, bem como prováveis operações de espionagem patrocinadas pelo Estado ou pelo menos induzidas pelo Estado. Os alvos recentes do RomCom incluem entidades governamentais ucranianas, bem como vários sectores industriais nos EUA e na Europa, incluindo seguros, farmacêutico e energia.
Este ataque específico foi construído em torno de um site criado com códigos maliciosos “que redireciona a vítima em potencial para o servidor que hospeda a exploração”. Depois que o exploit é baixado, ele executa o código para abrir o backdoor do RomCom. Este ataque em cadeia que compreende duas vulnerabilidades diferentes trabalhando em conjunto é típico do que vemos hoje em dia, e é por isso que mesmo ameaças aparentemente de nicho ou inócuas podem ser perigosas quando usadas em combinação com outras falhas conhecidas ou desconhecidas.
A ESET afirma que “de 10 de outubro de 2024 a 4 de novembro de 2024, as vítimas potenciais que visitaram sites que hospedam a exploração estavam localizadas principalmente na Europa e na América”. Este ataque foi direccionado, tendo sido identificadas até algumas centenas de vítimas por país, mas a ameaça em si tem o potencial de se expandir ou de ser fornecida a outros actores mal-intencionados.
“Encadear duas vulnerabilidades de dia zero armou o RomCom com uma exploração que não requer interação do usuário”, afirma a ESET. “Este nível de sofisticação mostra a vontade e os meios do agente da ameaça para obter ou desenvolver capacidades furtivas.”
A equipe cibernética também destaca o ritmo excepcional da Mozilla em ser capaz de lançar uma correção em apenas 25 horas, “o que é muito impressionante em comparação com os padrões da indústria”. A Microsoft corrigiu a vulnerabilidade do Windows na atualização deste mês.
A Microsoft está sendo atacada no momento por interromper os usuários de PC com problemas para atualizar seus sistemas antes que o suporte do Windows 10 expire. Por mais irritante que isso possa ser, um hack bem-sucedido seria pior. E para a Microsoft, a perspectiva de centenas de milhões de usuários do Windows não corrigirem mais os PCs deve ser um pesadelo.