A ferramenta de fortalecimento do Microsoft DCOM descobre vulnerabilidades

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

A ferramenta de detecção de código aberto revela vulnerabilidades no DCOM antes do patch de março de 2023 da Microsoft. Os usuários podem determinar rapidamente se suas redes contêm DCOM inseguro tornado inutilizável pelo novo patch da Microsoft.

A OTORIO lançou o kit de ferramentas de fortalecimento do Microsoft Distributed Component Object Model (DCOM) de código aberto. O objetivo é proteger os sistemas OT de possíveis problemas em conexão com um próximo patch da Microsoft. Porque a própria Microsoft escreve: “14. Março de 2023, as alterações de proteção são habilitadas por padrão, sem opção para desativá-las. Neste ponto, você deve resolver quaisquer problemas de compatibilidade com as alterações de proteção e aplicativos em seu ambiente."

Verifique antes da mudança da Microsoft

O kit de ferramentas independente e de código aberto pode ser usado por qualquer organização para detectar aplicativos de autenticação DCOM fracos e fornecer soluções temporárias. Os usuários do OTORIO RAM² também têm acesso automático a um novo alerta no Safe Active Query, permitindo a detecção em toda a rede.

O protocolo OPC Data Access (OPC DA) foi introduzido em 1995 para permitir a comunicação de dados em tempo real entre o controlador lógico programável (PLC) e o software em redes OT. No entanto, o OPC DA é baseado na tecnologia DCOM, que possui vulnerabilidades de segurança. Em 2008, a Microsoft introduziu o protocolo OPC Unified Architecture (OPC UA) não dependente de DCOM, mas muitas empresas industriais ainda usam OPC DA.

O patch da Microsoft vem em fases

Em 2021, a Microsoft reconheceu uma vulnerabilidade crítica em seu protocolo DCOM e anunciou um patch de proteção para fortalecer a autenticação entre clientes e servidores DCOM. Para minimizar a interrupção do serviço, o patch foi lançado em fases. O primeiro patch introduziu a capacidade de habilitar o fortalecimento de níveis de autenticação fracos no DCOM, mas foi desabilitado por padrão; o segundo endurecimento forçado por padrão com uma opção para desativá-lo; o terceiro lançamento do patch de proteção DCOM aumentou automaticamente todas as solicitações de ativação não anônimas de clientes DCOM; e em 14 de março de 2023, a Microsoft lançará um novo patch que removerá completamente a opção de habilitar o DCOM não seguro.

O código tem um problema ou não?

Com o DCOM Hardening Toolkit da OTORIO, os usuários podem determinar rapidamente se suas redes contêm DCOM não seguro que o novo patch tornará inutilizável. Em seguida, fornece instruções de correção para garantir que as organizações permaneçam no controle total de seus dispositivos OT.

"As empresas precisam entender se têm um problema ou não, e é aí que entra nosso kit de ferramentas", explica Yair Attar, CTO e cofundador da OTORIO. “Se uma organização aplicar o patch de março e perder a visibilidade crítica e a comunicação entre os nós em sua rede, poderá incorrer em perdas financeiras significativas. Nosso objetivo é evitar tal catástrofe.”

RAM² de OTÓRIO coleta e analisa várias fontes de dados presentes no ambiente OT. Estes incluem, e. B. SCADA (controle de supervisão e aquisição de dados), controladores lógicos programáveis ​​(SPS/PLC), sistemas de controle distribuído (DCS), bancos de dados históricos, sistemas técnicos e muito mais. A solução então enriquece esta análise com contexto operacional, vulnerabilidades e exposições para avaliar a postura de segurança e identificar e priorizar ameaças de segurança OT.

Acesse a ferramenta OORIO no GitHub

 


Sobre a OTORIO

A OTORIO é uma empresa de segurança OT (Tecnologia Operacional) que fornece soluções de ponta a ponta para gerenciamento proativo de riscos digitais. Isso ajuda empresas industriais em todo o mundo a manter a continuidade dos negócios e proteger as operações em andamento. A OTORIO fornece avaliação abrangente de riscos de segurança, soluções e serviços de monitoramento e gerenciamento para infraestrutura crítica, sistemas inteligentes de transporte e logística e empresas de manufatura industrial.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais