Vulnerabilidade zumbi afeta toda versão do Windows, e Microsoft não deve corrigir

Uma equipe de pesquisadores descobriu uma vulnerabilidade que afeta toda versão do Windows, inclusive o Windows 10 Technical Preview.

Uma equipe de pesquisadores descobriu uma vulnerabilidade que afeta toda versão do Windows, inclusive o Windows 10 Technical Preview: ela permite roubar nomes de usuário e senhas através de 31 programas diferentes. E parece que a Microsoft não planeja corrigir a falha.

A vulnerabilidade é “zumbi” porque deveria ter morrido há muitos anos: ela foi descoberta em 1997, informada à Microsoft e aparentemente nunca resolvida desde então. Na época, ela afetava apenas o Windows 95 e NT 4.0.

Agora, esse morto-vivo reapareceu. Uma equipe de pesquisadores da Universidade Carnegie Mellon trabalhou com a Cylance, empresa de segurança, e encontrou a mesma brecha em diferentes versões do Windows.

Como funciona

Ela funciona de várias formas. Ao clicar em um link malicioso, você é redirecionado para um endereço file://, que faz o Windows se autenticar em um servidor. Dessa forma, um hacker pode espionar quando você tentar fazer login em outro site, e roubar seu nome de usuário e senha.

Isso também pode acontecer sem que o usuário clique em nada, quando um programa verifica atualizações automáticas: um ataque intermediário (man-in-the-middle) desvia seu tráfego de internet para outro servidor, que usa o truque do file:// para enganar o Windows.

Essa falha pode ser usada em programas da Microsoft como o Internet Explorer, Windows Media Player e Excel 2010. Ela também está presente em dois programas da Apple para o Windows: o QuickTime e o Software Update (que atualiza o iTunes).

Além deles, o Adobe Reader, Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer e outros são vulneráveis – a lista completa está aqui.

A falha está presente no protocolo SMB (Server Message Block), que fornece acesso a arquivos, impressoras e pontos de rede. Ele é usado principalmente no Windows.

Microsoft responde

Parece ruim, certo? Bem, vale a pena ressaltar que esta vulnerabilidade só foi recriada em laboratório, e parece não ter sido usada por hackers.

E a Microsoft sugere que não vai consertar a falha. Em um comunicado à Reuters, a empresa diz:

Vários fatores teriam que convergir para ocorrer um ataque “man-in-the-middle”. Nossa orientação foi atualizada no blog Security Research and Defense em 2009, para ajudar a lidar com possíveis ameaças dessa natureza. Há também recursos no Windows, como a Proteção Estendida para Autenticação, que aumentam as defesas existentes para lidar com credenciais de conexão de rede.

Em um post de 2009 no blog Security Research and Defense, a Microsoft menciona uma falha parecida e diz que a melhor forma de evitá-la é… desativando o SMB. É o mesmo que diz o CERT, organização financiada pelo governo americano que acompanha falhas de segurança.

Para a maioria dos usuários, no entanto, a melhor dica é usar senhas fortes: dessa forma, um hacker teria muita dificuldade em decifrá-la, e o ataque seria em vão. [Cylance, Reuters]

Imagem via Shutterstock/Microsoft

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas