Início Tecnologia Hackers estão aproveitando falhas de segurança não corrigidas do Windows para invadir...

Hackers estão aproveitando falhas de segurança não corrigidas do Windows para invadir organizações

29
0

Hackers invadiram pelo menos uma organização usando vulnerabilidades do Windows publicadas online por um pesquisador de segurança insatisfeito nas últimas duas semanas, de acordo com uma empresa de segurança cibernética.

Na sexta-feira, a empresa de segurança cibernética Huntress disse em uma série de postagens no X que seus pesquisadores viram hackers aproveitando três falhas de segurança do Windows, apelidadas de BlueHammer, UnDefend e RedSun.

Não está claro quem é o alvo deste ataque e quem são os hackers.

BlueHammer é o único bug entre as três vulnerabilidades exploradas que a Microsoft tem corrigido até aqui. Uma correção para BlueHammer foi lançada no início desta semana.

Parece que os hackers estão explorando os bugs usando o código de exploração publicado online pelo pesquisador de segurança.

No início deste mês, um pesquisador chamado Chaotic Eclipse publicado em seu blog o que eles disseram foi um código para explorar uma vulnerabilidade não corrigida no Windows. O pesquisador aludiu a algum conflito com a Microsoft como a motivação para a publicação do código.

“Eu não estava blefando com a Microsoft e estou fazendo isso de novo”, eles escreveu. “Muito obrigado à liderança do MSRC por tornar isso possível”, acrescentaram, referindo-se ao Security Response Center da Microsoft, a equipe da empresa que investiga ataques cibernéticos e lida com relatórios de vulnerabilidades.

Evento Techcrunch

São Francisco, Califórnia
|
13 a 15 de outubro de 2026

Dias depois, Eclipse Caótico publicou UnDefend e, no início desta semana, publicou RedSun. O pesquisador publicou código para explorar todas as três vulnerabilidades em seus Página GitHub.

Todas as três vulnerabilidades afetam o antivírus Windows Defender da Microsoft, permitindo que um hacker obtenha acesso de alto nível ou de administrador a um computador Windows afetado.

O TechCunch não conseguiu entrar em contato com o Chaotic Eclipse para comentar.

Em resposta a uma série de perguntas específicas, o diretor de comunicações da Microsoft, Ben Hope, disse em um comunicado que a empresa apoia a “divulgação coordenada de vulnerabilidades, uma prática amplamente adotada na indústria que ajuda a garantir que os problemas sejam cuidadosamente investigados e resolvidos antes da divulgação pública, apoiando tanto a proteção do cliente quanto a comunidade de pesquisa de segurança”.

Este é um caso daquilo que a indústria da cibersegurança chama de “divulgação completa”. Quando os pesquisadores encontram uma falha, eles podem reportá-la ao fabricante do software afetado para ajudá-lo a corrigi-la. Nesse ponto, geralmente a empresa acusa o recebimento e, se a vulnerabilidade for legítima, a empresa trabalha para corrigi-la. Freqüentemente, a empresa e os pesquisadores concordam em um cronograma que estabelece quando o pesquisador pode explicar publicamente suas descobertas.

Às vezes, por diversos motivos, essa comunicação é interrompida e os pesquisadores divulgam publicamente detalhes do bug. Em alguns casos, em parte para provar a existência ou gravidade de uma falha, os pesquisadores vão além e publicam um código de “prova de conceito” capaz de abusar desse bug.

Quando isso acontece, os cibercriminosos, hackers governamentais e outros podem pegar o código e usá-lo em seus ataques, o que leva os defensores da segurança cibernética a se apressarem para lidar com as consequências.

“Com eles tão facilmente disponíveis agora e já armados para fácil uso, para o bem ou para o mal, acho que isso nos coloca em outro cabo de guerra entre defensores e cibercriminosos”, disse John Hammond, um dos pesquisadores da Huntress que está acompanhando o caso, ao TechCrunch.

“Cenários como estes fazem-nos competir com os nossos adversários; os defensores tentam freneticamente proteger-se contra intervenientes mal intencionados que rapidamente tiram partido destas explorações… especialmente agora que se trata apenas de ferramentas de ataque já prontas”, disse Hammond.

fonte

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui