Especialista encontra nova ‘falha crítica’ no Windows

No IDG Now!:

Vulnerabilidade pode ser explorada por hackers para sequestrar remotamente um computador; Microsoft foi notificada e já investiga o caso.

Um novo bug ainda não corrigido no sistema operacional Windows foi relatado por um pesquisador de segurança na última última segunda-feira (14/2). Segundo especialistas, essa falha pode ser explorada por usuários mal-intencionados para sequestrar remotamente um computador. De acordo com a Microsoft, o caso está sendo avaliado.

“A Microsoft está investigando as reclamações sobre uma possível vulnerabilidade no Windows SMB [Server Message Block]”, declarou o gerente de grupo do Microsoft Security Response Center (MSRC), Jerry Bryant, na última terça-feira (15/2).

“Assim que analisarmos o caso, tomaremos as medidas apropriadas para proteger os clientes. Isto pode incluir o lançamento de uma atualização de segurança pelo nosso processo mensal de correções, com uma atualização emergencial ou apenas orientações para ajudar os usuários a se protegerem”, completou ele.

O pesquisador, identificado apenas com o codinome “Cupidon-3005”, publicou o código de exploração da vulnerabilidade, que está dentro da função “BowserWriteErrorLogEntry()” no driver “mrxsmb.sys”. O driver processa os pedidos efetuados pelo protocolo Server Message Block (SMB) que o Windows utiliza para comunicação em rede.O SMB é usado principalmente para fornecer compartilhamento de arquivos em máquinas Windows.

Vulnerabilidade
Segundo a empresa de segurança francesa Vupen, que classificou o bug como “crítico”, um ataque bem-sucedido poderia “causar uma negação de serviço ou permitir a um hacker controle total sobre o sistema”. Em um caso de negação de serviço seria apresentada a famosa ‘tela azul da morte’, que ilustra um problema grave do sistema operacional.

Já a dinamarquesa Secunia, que classificou a falha como “moderadamente crítica” também confirmou que os hackers podem explorar a falha para comprometer um PC. “Uma exploração bem-sucedida pode permitir a execução de um código sem a necessidade de qualquer autorização do usuário”, alertou a Secunia.

De acordo com VUPEN, o Windows XP Service Pack 3 (SP3) e Windows Server 2003 SP2 também apresentaram a mesma falha, enquanto a Secunia reportou que outras versões do Windows também podem ser afetadas.

O próximo patch de segurança da Microsoft está programado para 8/3. Mas, se a empresa mantiver o seu cronograma normal, é improvável que uma nova correção seja lançada logo em seguida, a menos que muitos casos sejam relatados nas próximas semanas.

Achaste interessante? Partilha!
    Analista de segurança web com vários anos de experiência. Fundador do projeto WebSegura.net. Reconhecido publicamente, por divulgação de vulnerabilidades, por empresas como a Google, Adobe, eBay, Microsoft, Yahoo, Panda Security, AVG, Kaspersky, McAfee, Hootsuite e outros. Colabora regularmente com a comunicação social em temas relacionados com a segurança de informação.

    Que tal participar com o seu comentário?