microsoft_windows_vulnerabilidad-623x432

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em ataques cibernéticos.

A vulnerabilidade foi descoberta pela Microsoft “durante uma avaliação proativa de segurança”.

Um boletim publicado pela gigante da tecnologia revela que o exploit poderia permitir a atacantes a execução remota de códigos em computadores com qualquer uma das versões modernas do Windows: Server 2003, 2008 e 2012, e as versões cliente Vista, 7, 8 8.1 e RT.

Versões mais antigas não foram mencionadas, mas considerando o fato de que a Microsoft parou de dar suporte ao Windows XP ano passado, o site IBTimes sugere que “eles não mencionariam essa versão em boletins de segurança”.

O patch lançado dia 11/11 corrige um exploits no Microsoft Secure Channel (schannel), responsável por protocolos seguros, como por exemplo em comunicações através da Internet que são criptografadas e utilizam o protocolo HTTP. O site Ars Technica explica que “como certos pacotes de dados não são filtrados de forma correta, atacantes poderiam executar códigos de ataques através do envio de tráfego de dados maliciosos a servidores Windows”. Por essa razão, computadores que não possuem o patch e que atuam como servidores web ou de e-mail provavelmente são especialmente vulneráveis.

“A atualização de segurança resolve a vulnerabilidade corrigindo a forma com a qual schannel “limpa” certos pacotes de dados”, indica a Microsoft em seu Boletim.

O site Mashable indica que até o momento “não existem evidências de que a vulnerabilidade tenha sido utilizada para atacar o público em geral”, e que o patch será disponibilizado como parte de um Windows Update.

“Qualquer pessoa que utiliza um computador Windows – principalmente servidores web ou de e-mail – deveria assegurar-se de que a atualização é instalada imediatamente”, sugere o site Ars Technica.

 

Author Editor, ESET

Adaptação Ilya Lopes, ESET