O especialista em segurança HD Moore, criador e mantenedor do Metasploit, revelou hoje (28), há aproximadamente duas horas, que desenvolveu e disponibilizou um código capaz de tirar proveito da brecha corrigida por um patch emergencial da Microsoft.
A vulnerabilidade eliminada pelo boletim fora-de-ciclo MS08-067 permite que um sistema seja invadido pela internet, sem interação do usuário alvo. Basta que o sistema não esteja protegido por um modem roteador ou firewall configurado para bloquear conexões vindas de outros computadores (“incoming” ou “ingress”).
Moore desenvolveu o programa — um exploit, como são chamados os programas que exploram problemas de segurança — na forma de módulo para o Metasploit. O Metasploit é um conjunto de ferramentas destinado a pesquisadores de segurança. Ele permite a criação de códigos que exploram brechas e fazem análises de todos os tipos na segurança de redes de computadores. É um software de fácil utilização: uma das frases usadas para descrevê-lo é “Point. Click. Root.” (aponte, clique, obtenha o controle).
Embora um um worm não possa fazer uso direto do que é feito para o Metasploit, os detalhes técnicos, que podem ser garimpados do criado, são suficientes para permitir a criação de um código personalizado para as necessidades específicas da praga digital. Até o momento, apenas um cavalo de tróia, Gimmiv, explora a brecha.
O exploit criado pelo especialista funciona contra Windows XP Service Pack (SP) 2 e SP3, mesmo com Prevenção de Execução de Dados (DEP) ativada. No Windows 2003, funciona contra sistemas sem SP e com SP1, mas apenas quando o DEP não está ativo.
Altieres,
Ontem (30/10), fui numa lan house de um amigo que estava com problemas na instalação da impressora depois de formatar e reinstalar todos os programas.
Quando estava tentando descobrir o problema, apareceu a janela de shutdonw com contagem regressiva informando falha no “services.exe”. Logo verifiquei que a maquina estava somente com o SP2 sem nenhuma atualização. Cancelei o reboot (shutdonw -a) mais foi impossivel analisar o problema por ser um servidor da loja e tinha muitos serviços sendo inicializados.
Existe a possibilidade de ser algum codigo mau escrito ou inofensivo que já está explorando essa falha?. As outras 32 maquinas na mesma rede não sofreram nada. Bom, fica o registro.
CurtirCurtir
CGJunior
É difícil de dizer. O fato é que algumas pessoas são infectadas mesmo antes de uma companhia antivírus detectar o problema.
CurtirCurtir
Este fato só me faz chegar a seguinte conclusão: um bom Firewall é atualmente até mais importante que um anti-vírus. Não digo que não se deve ter AV. É importante. Mas um bom Firewall é ainda um pouco mais importante que um AV. Recomendo o da Comodo, gratuito. http://www.comodo.com
CurtirCurtir
Para não ter problema com essa falha , basta ter o antivírus , o firewall com a opção “acesso externo” bloqueado e o DEP do windows server 2003 ativado ?
Obrigado
CurtirCurtir
Elvis
Um firewall resolve, mas instale o patch. Não tem motivo para arriscar.
CurtirCurtir