Hackers estão explorando falhas do Windows recém-divulgadas antes que a Microsoft as corrija todas

Hackers estão agindo rápido em relação às falhas do Windows
Hackers invadiram pelo menos uma organização explorando vulnerabilidades de segurança do Windows recentemente divulgadas que ainda estão, em parte, sem correção, segundo a empresa de cibersegurança Huntress.
Em publicações no X na sexta-feira, a Huntress disse que seus pesquisadores observaram atacantes usando três falhas que a empresa chamou de BlueHammer, UnDefend e RedSun. A empresa afirmou não estar claro quem estava por trás dos ataques nem qual organização foi alvo.
A Microsoft corrigiu apenas uma das três falhas até agora. Uma correção para o BlueHammer foi lançada no início desta semana, mas as outras duas vulnerabilidades continuam sem correção, deixando uma janela para que atacantes continuem a usá-las.
Código de exploração publicado por pesquisador parece estar em uso
A Huntress disse que os ataques parecem depender de código de exploração publicado online no início deste mês por um pesquisador que atende pelo nome Chaotic Eclipse. O pesquisador publicou código em seu blog para o que descreveu como uma vulnerabilidade do Windows sem correção, seguido depois por posts separados para UnDefend e RedSun.
Nos posts, Chaotic Eclipse sugeriu que uma disputa com a Microsoft fazia parte da motivação para tornar o código público. “Eu não estava blefando com a Microsoft e estou fazendo isso novamente,” escreveu o pesquisador, acrescentando, “Muitos agradecimentos à liderança do MSRC por tornar isso possível,” uma referência ao Centro de Resposta de Segurança da Microsoft.
O pesquisador depois publicou o código para as três vulnerabilidades no GitHub.
O alvo é o Windows Defender
Proteja sua privacidade com o Doppler VPN
3 dias de teste grátis. Sem cadastro. Sem registros.
Todas as três falhas afetam o software antivírus Windows Defender da Microsoft, segundo a pesquisa. A Huntress disse que as vulnerabilidades podem permitir que um atacante obtenha acesso de alto nível ou de administrador em uma máquina Windows afetada.
A divulgação da empresa ressalta os riscos quando código de exploração de prova de conceito é liberado antes que os fornecedores tenham terminado de corrigir as falhas relacionadas. Com pelo menos duas das falhas ainda sem correção, organizações que executam sistemas afetados podem permanecer expostas enquanto atacantes continuam a buscar alvos vulneráveis.
Fontes:
Leia mais notícias de tecnologia no Doppler VPN Blog.