Empresa chinesa divulga código de ataque para vulnerabilidade critica ainda não corrigida por atualização do Windows. Entenda - Programadores Brasil
Segurança DigitalWindows

Empresa chinesa divulga código de ataque para vulnerabilidade critica ainda não corrigida por atualização do Windows. Entenda

3 Mins read

A empresa de consultoria chinesa, Sangfor, divulgou um código de ataque para vulnerabilidade crítica ainda aberto no Windows por engano. Ao que parece, os especialistas da companhia se confundiram em relação as últimas atualizações no sistema.

Para quem não se lembra, a Microsoft corrigiu recentemente uma falha no “spooler de impressão”. Ou seja, o componente que gerencia trabalhos enviados a impressoras.

Esse problema já havia sido identificado por especialistas em segurança da Tencent Security, AFINE e NSFOCUS. Além disso, o RedDrip Team, um braço de pesquisa em segurança da chinesa QiAnXin, divulgou uma demonstração de ataque para essa falha.

É aí que ocorre a confusão da Sangfor. A empresa divulgou um código de ataque, acreditando se tratar do mesmo problema já corrigido pela atualização do Windows.

A companhia até batizou a falha de PrintNightmare, fazendo referência ao spooler de impressão. Mas, apesar de estar localizada no mesmo componente do sistema, os problemas são diferentes.

Veja também: [+] 4 Dicas de Como Escolher Os Melhores Cursos de Programação.

Divulgação de novo código de ataque abre brecha inédita e representa risco para usuários

Com a confusão, a Sangfor acabou divulgando uma brecha inédita e que representa risco para os usuários, conforme avaliou Altieres Rohr, em seu Blog para o G1. A empresa já retirou o código do ar. Porém, a versão publicada já circula pela internet.

Especialistas já confirmaram que a brecha divulgada pela Sangfor tem a possibilidade de ser usada na invasão de um sistema Windows, com acesso total. Os riscos são ainda maiores, quando considerados em contextos empresariais.

Por exemplo, o invasor pode roubar uma credencial e distribuir um código malicioso, como um instalador de vírus de resgate, por computadores de um escritório. Por enquanto, não há expectativa de risco imediato para usuários domésticos.

Como se proteger dos riscos de invasão?

Mas, para quem quer se proteger, a adoção de precauções rotineiras de proteção, como o uso de antivírus e evitar o download de programas, é eficaz. Já o caso das empresas é mais preocupante.

Ter diversos computadores sendo acessados por uma mesma credencial é uma situação comum no ambiente empresarial. Desse modo, a invasão de um único computador pode permitir que a falha seja replicada em outras máquinas.

As companhias poderiam desabilitar o serviço de “spooler de impressão”. Porém, tal medida impediria o Windows de imprimir qualquer documento, podendo desabilitar até mesmo opções, como “imprimir para PDF”.

A Microsoft ainda não divulgou uma data para a correção da vulnerabilidade. A Microsoft lançará o próximo pacote de atualizações no dia 13 de julho, mas a companhia costuma divulgar atualizações emergenciais fora do cronograma mensal, então pode ser que a correção ocorra antes dessa data.

Veja também: [+] Compre seu Notebook com super Desconto nas Lojas Americanas.

Como funcionam os procedimentos após a identificação de uma vulnerabilidade?

A confusão gerada pela Sangfor poderia ter sido evitada, apenas seguindo os procedimentos já existentes. Por regra, a atitude correta que os pesquisadores devem tomar quando identificam uma vulnerabilidade em um software é manter os detalhes técnicos do problema em sigilo.

Isso, até a liberação de uma atualização que imunize o sistema pela desenvolvedora. Basicamente, uma atualização de segurança atua como uma confirmação da existência de uma vulnerabilidade. Porém, não é possível deixar de corrigir o problema, pois isso colocaria em risco os usuários.

Um atacante poderia, por exemplo, descobrir a falha por conta própria, antes da correção do erro. Desse modo, a fabricante divulgar a descoberta de uma vulnerabilidade é a atitude correta.

O compartilhamento da informação ajuda outros especialistas na identificação de problemas semelhantes. Além disso, as fabricantes de software também ajudam ao atribuírem números de identificação (os CVE), para facilitar o acompanhamento do processo.

Ao que tudo indica, a Sangfor não contatou a Microsoft sobre o problema, antes de divulgar código de ataque. Segundo informações do site “The Record”, os analistas escreveram que pretendiam demonstrar a falha em uma competição de segurança.

*Com informações do G1*


Deixe o seu comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Continue Lendo

LGPD: Lei Geral de Proteção de Dados prevê sanções que vão desde advertências até multas de R$ 50 milhões que começam a ser aplicadas neste mês. Entenda

Windows 11 passa por novas atualizações, que incluem o chat do Microsoft Teams, design da barra de tarefas e mais correções de bugs. Confira

Malware Coringa retorna ao Google Play para atingir milhares de dispositivos Android. Entenda

Microsoft detalha mais mudanças no Windows 11 que vão de melhorias no menu de contexto a sistema de compartilhamento. Saiba mais

Hacker afirma a jornal que vazou dados do LinkedIn apenas por diversão. Confira

Olimpíadas de Tóquio: Vazamento de dados expõe senhas e informações de login de compradores de ingressos e voluntários dos jogos. Saiba mais

Em nova atualização do Windows 11, Microsoft Teams passa a fazer integração nativa com o SO. Saiba mais

Windows 11 adotará como padrão o modo escuro na tela da maioria dos PCs. Entenda

Novo Windows 11 pode ser lançado para todos ainda em outubro, é o que aponta documento da Intel. Saiba mais

Windows 365: Microsoft anuncia serviço de PCs por assinatura em nuvem que pode ser executado de computadores, tablets e celulares sem consumir espaço. Entenda