Foi publicado nesta segunda-feira (26/03) um código capaz de explorar pelo Internet Explorer uma falha no MDAC. A brecha, que pode ser explorada por meio de uma página web, permite a execução de programas no computador do usuário sem qualquer autorização, possibilitando a instalação silenciosa de pragas digitais. A brecha foi corrigida pela Microsoft no boletim MS07-009, divulgado em 13 de fevereiro.
A falha é conhecida pela comunidade de segurança desde julho de 2006. Detalhes do problema foram divulgados pelo pesquisador de segurança HD Moore em seu projeto “Mês dos Bugs em Navegadores Web” (Month of Browser Bugs — MoBB), quando Moore divulgou uma falha em algum navegador web todos os dias durante o mês de julho. Moore só conseguiu fazer o Internet Explorer travar, enquanto o novo código, de autor desconhecido, demonstra que a execução de programas é possível.
O boletim de segurança MS07-009, que dá detalhes oficiais sobre o problema e disponibiliza o patch para o mesmo, afirma que “se um usuário tiver feito logon com direitos administrativos, o invasor que explorar com êxito essa vulnerabilidade poderá obter o controle total do sistema afetado”. O boletim explica que a falha não dá privilégios adicionais ao invasor, de modo que internautas que usam o sistema com uma conta restrita não comprometerão o sistema completamente, mas ainda colocam sua própria conta de usuário em risco.
Quando a falha foi corrigida, em fevereiro, a Linha Defensiva recomendou que a correção fosse instalada imediatamente devido ao alto risco representado pela falha. A Linha Defensiva continua recomendado que internautas atualizem o sistema operacional regularmente. Usuários de Windows, caso não queiram utilizar o recurso de atualizações automáticas, podem usar o Windows Update.
O MDAC (Microsoft Data Access Components) é um conjunto de tecnologias da Microsoft que permite que programadores acessem diversos tipos de formatos e bancos de dados. O MDAC já foi alvo de vários problemas de segurança e é inclusive responsável por outra brecha utilizada por criminosos digitais brasileiros para instalar pragas digitais que roubam senhas de banco. O MDAC é instalado por padrão na maioria das versões do Windows e, no Windows Vista, que não é afetado por esta falha, ele se chama Windows DAC.
Para não correr riscos o usuário pode usar o Firefox, bem como o Seamonkey que são de código aberto e que não são tão vulneráveis como os produtos do Sr Gates. Imagina o tempo que levou para que uma correção fosse publicada sendo que o problema já vem desde 2006.
CurtirCurtir
só descobrem ese tipo de erro quando os convém ou tem um outro por.
CurtirCurtir
Porque foi publicado isso logo agora depois da criação do vista? será que é para beneficiar o novo Sistema ?
CurtirCurtir
eu quero deixar meu protesto, pois o problema já tinha sido descoberto e só agora foi divulgado. estamos na era da informação e de posse dessa informação muitos problemas poderian ter sido evitado.
CurtirCurtir
Allein Stark
Quando uma falha “Dia Zero” é descoberta no Internet Explorer e a única solução é algo que causará muitos problemas (por exemplo, desativar javascript), a Linha Defensiva sempre recomendou a instalar de um navegador alternativo.
Como neste caso há o patch, o mesmo não foi citado.
Dário
A falha já era conhecida, mas o impacto era muito pequeno para merecer qualquer atenção. Travar o Internet Explorer é fácil e muitas pessoas tem o conhecimento necessário para fazê-lo. Para se proteger não há muitas alternativas a não ser evitar os sites maliciosas e as pessoas que fazem este tipo de coisa (afinal, qualquer um que esteja fazendo isso é por brincadeira, já que não ganhará absolutamente nada ao fazê-lo).
Com a publicação do patch no mês passado, os criminosos ganharam duas informações valiosas:
1. Que a Microsoft havia confirmado que era possível executar código, e não apenas travar o Internet Explorer
2. A localização do problema no código do MDAC. Como eles fazem isso? Eles pegam o arquivo corrigido (sem o problema) e comparam com um arquivo que tem o problema. Então eles examinam as diferenças e conseguem determinar o que causa o problema e como explorá-lo.
Eles só podem fazer o que citei no 2 após uma correção ser disponibilizada e é mais provável que seja por isto que um código malicioso só foi publicado agora.
CurtirCurtir
Pobres protestantes! Nunca conseguirão se impor no mercado. Se vocês são tão bons no assunto, por que não CRIAM um browser 100% invulnerável? Além do mais, browsers de código aberto possibilitam que programadores mal intencionados obtenham o que quer que desejem dos pobres usuários! Bom ou mau, até agora ninguém superou o Sr. William Gates III, isso é fato!
CurtirCurtir