Select Page

Evitar vulnerabilidades críticas em ambientes OT.

Dispomos de soluções que permitem reduzir o risco causado pelas vulnerabilidades críticas do sistema operativo.

Na passada terça-feira, a Microsoft lançou várias atualizações de segurança para corrigir 117 vulnerabilidades, 8 das quais são (eram) de dia zero e estão a ser exploradas ativamente.
Estas vulnerabilidades afetam uma multiplicidade de serviços da Microsoft: desde CIFS, Bing, Microsoft Dynamics, Exchange server, Office, Scripting Engine, DNS, Windows Shell, Windows SMB ou a própria pilha TCP/IP.

As principais vulnerabilidades que foram corrigidas são:

  • CVE-2021-34448: vulnerabilidade crítica (CVSS 6.8) que permite a execução de código remoto em qualquer versão do Windows, incluindo os servidores.
  • CVE-2021-34458: vulnerabilidade crítica (CVSS 9.9) que afeta o kernel do Windows e pode permitir a execução de código remoto.
  • CVE-2021-31979 e CVE-2021-33771: vulnerabilidade com CVSS de 7.8 do kernel do Windows que pode permitir uma escalada de privilégios
  • CVE-2021-33781: vulnerabilidade com CVSS 8.1 que afeta as funções de segurança de Active Directory
  • CVE-2021-34494: falha importante no serviço DNS do Windows
    e muitas mais…

Sem esquecer a CVE-2021-34527, ou “PrintNightmare” falha muito grave que afeta a fila de impressão da maioria das versões do Windows e que provocou que, em muitos casos, a única solução seja desativar a impressão, com as óbvias dificuldades que implica não poder imprimir.

falha de impressão

Portanto, a recomendação óbvia é ATUALIZAR e instalar as correções de segurança.

Mas, e em ambientes OT?

Recordemos que em ambientes industriais encontramos uma multiplicidade de dispositivos que seguramente estão expostos a estas vulnerabilidades, mas a atualização dos seus sistemas operativos, como qualquer outra alteração, deve ser executada de forma procedimentada e estandardizada.

fluxo de informação em ambientes OT

Nestes ambientes, verificamos que o tempo necessário para testar, validar e implementar as correções é tão grande que normalmente se sobrepõe com a seguinte “remessa” de correções a avaliar.

O resultado é que não se aplicam as correções, deixando os equipamentos expostos.

Seguindo uma estratégia de defesa em profundidade, se não pudermos mitigar a vulnerabilidade que coloca em risco os nossos ativos, o que se propõe é introduzir medidas complementares que permitam aumentar o nível de proteção. Para estes casos, propomos 3 vias complementares de atuação:

A) Sistema de monitorização, deteção de intrusões e anomalias.

Estes sistemas avaliam constantemente o tráfego que circula pela rede de maneira não intrusiva para alertar se for detetado qualquer elemento que seja suspeito.

Normalmente, instalam-se sondas de captura nos pontos estratégicos da rede para analisar o tráfego dos ataques conhecidos, assim como perfilar o comportamento “normal” dos dispositivos de rede e ser capaz de diferenciar os comportamentos anómalos.

Radiflow iSID

Radiflow iSID é um bom exemplo de soluções deste tipo.

B) Sistemas de fortificação dos equipamentos finais expostos a estas vulnerabilidades sem a necessidade de instalar as correções.

TrendMicro StellarEnforce é um bom exemplo, esta solução permite criar uma lista branca do código que está permitido executar no equipamento. Qualquer tentativa de alteração ou de execução de aplicações não permitidas é detetada e interrompida. Desta forma, somos capazes de proteger os equipamentos de vulnerabilidades 0-day sem depender das correções oficiais, nem de atualizações recorrentes de padrões de ataques, nem da necessidade de nos conectarmos com nada adicional para manter o sistema atualizado.

vulnerabilidades Malware

C) Equipamentos muito críticos.

Para aqueles equipamentos tão críticos que, além disso, não se lhes pode instalar nada, pode optar-se pela tecnologia TXOne e intercalar um dispositivo IPS na sua conexão de rede. Com esta solução, consegue-se isolar os ativos críticos dos ataques de rede sem ter de recorrer a uma hipersegmentação da mesma.

Não solucionaremos a vulnerabilidade presente, mas impediremos que qualquer tráfego de rede malicioso possa explorá-la.

vulnerabilidade network OT

Em suma, ainda que não possamos aplicar as correções de segurança devido à idiossincrasia do ambiente, dispomos de soluções que permitem reduzir o risco causado pelas vulnerabilidades do sistema operativo.