Baixe agora o app da Tribo Gamer Disponível na Google Play
Instalar

Vulnerabilidade zumbi afeta toda versão do Windows, e Microsoft não deve corrigir



Uma equipe de pesquisadores descobriu uma vulnerabilidade que afeta toda versão do Windows, inclusive o Windows 10 Technical Preview: ela permite roubar nomes de usuário e senhas através de 31 programas diferentes. E parece que a Microsoft não planeja corrigir a falha.

A vulnerabilidade é "zumbi" porque deveria ter morrido há muitos anos: ela foi descoberta em 1997, informada à Microsoft e aparentemente nunca resolvida desde então. Na época, ela afetava apenas o Windows 95 e NT 4.0.

Agora, esse morto-vivo reapareceu. Uma equipe de pesquisadores da Universidade Carnegie Mellon trabalhou com a Cylance, empresa de segurança, e encontrou a mesma brecha em diferentes versões do Windows.

Como funciona

Ela funciona de várias formas. Ao clicar em um link malicioso, você é redirecionado para um endereço file://, que faz o Windows se autenticar em um servidor. Dessa forma, um hacker pode espionar quando você tentar fazer login em outro site, e roubar seu nome de usuário e senha.

Isso também pode acontecer sem que o usuário clique em nada, quando um programa verifica atualizações automáticas: um ataque intermediário (man-in-the-middle) desvia seu tráfego de internet para outro servidor, que usa o truque do file:// para enganar o Windows.




Essa falha pode ser usada em programas da Microsoft como o Internet Explorer, Windows Media Player e Excel 2010. Ela também está presente em dois programas da Apple para o Windows: o QuickTime e o Software Update (que atualiza o iTunes).

Além deles, o Adobe Reader, Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer e outros são vulneráveis – a lista completa está aqui.

A falha está presente no protocolo SMB (Server Message Block), que fornece acesso a arquivos, impressoras e pontos de rede. Ele é usado principalmente no Windows.

Microsoft responde

Parece ruim, certo? Bem, vale a pena ressaltar que esta vulnerabilidade só foi recriada em laboratório, e parece não ter sido usada por hackers.

E a Microsoft sugere que não vai consertar a falha. Em um comunicado à Reuters, a empresa diz:

Vários fatores teriam que convergir para ocorrer um ataque "man-in-the-middle". Nossa orientação foi atualizada no blog Security Research and Defense em 2009, para ajudar a lidar com possíveis ameaças dessa natureza. Há também recursos no Windows, como a Proteção Estendida para Autenticação, que aumentam as defesas existentes para lidar com credenciais de conexão de rede.


Em um post de 2009 no blog Security Research and Defense, a Microsoft menciona uma falha parecida e diz que a melhor forma de evitá-la é… desativando o SMB. É o mesmo que diz o CERT, organização financiada pelo governo americano que acompanha falhas de segurança.

Para a maioria dos usuários, no entanto, a melhor dica é usar senhas fortes: dessa forma, um hacker teria muita dificuldade em decifrá-la, e o ataque seria em vão. [Cylance, Reuters]

Fonte: Gizmodo/Uol

Comentários

14 Abr, 2015 - 16:29

Comentários

hloader 15 Abr, 2015 02:27 1

quem compra positivo já tá fudido, ele vem com essas p.o.r.r.a.s todas instaladas (e o baidu de brinde).

silviola 14 Abr, 2015 22:24 1

Pô, mas aí uma falha que começa com um usuário clicando em um link malicioso... até o SO da NSA infecta.

Sergio-F 14 Abr, 2015 19:30 1

diz que a melhor forma de evitá-la é… desativando o SMB
Adianta dizer e não explicar?
Faz anos que ouço falar em brecha nisso, brecha naquilo e nunca acontece nada. kkkk

ThanatosToxic 14 Abr, 2015 17:24 3

Windows sendo windows... Só utilizar senhas fortes como: V3mM0n$tRo