O especialista em segurança HD Moore, criador e mantenedor do Metasploit, revelou hoje (28), há aproximadamente duas horas, que desenvolveu e disponibilizou um código capaz de tirar proveito da brecha corrigida por um patch emergencial da Microsoft.

A vulnerabilidade eliminada pelo boletim fora-de-ciclo MS08-067 permite que um sistema seja invadido pela internet, sem interação do usuário alvo. Basta que o sistema não esteja protegido por um modem roteador ou firewall configurado para bloquear conexões vindas de outros computadores (“incoming” ou “ingress”).

Moore desenvolveu o programa — um exploit, como são chamados os programas que exploram problemas de segurança — na forma de módulo para o Metasploit. O Metasploit é um conjunto de ferramentas destinado a pesquisadores de segurança. Ele permite a criação de códigos que exploram brechas e fazem análises de todos os tipos na segurança de redes de computadores. É um software de fácil utilização: uma das frases usadas para descrevê-lo é “Point. Click. Root.” (aponte, clique, obtenha o controle).

Embora um um worm não possa fazer uso direto do que é feito para o Metasploit, os detalhes técnicos, que podem ser garimpados do criado, são suficientes para permitir a criação de um código personalizado para as necessidades específicas da praga digital. Até o momento, apenas um cavalo de tróia, Gimmiv, explora a brecha.

O exploit criado pelo especialista funciona contra Windows XP Service Pack (SP) 2 e SP3, mesmo com Prevenção de Execução de Dados (DEP) ativada. No Windows 2003, funciona contra sistemas sem SP e com SP1, mas apenas quando o DEP não está ativo.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

5 comentários

  1. Altieres,

    Ontem (30/10), fui numa lan house de um amigo que estava com problemas na instalação da impressora depois de formatar e reinstalar todos os programas.

    Quando estava tentando descobrir o problema, apareceu a janela de shutdonw com contagem regressiva informando falha no “services.exe”. Logo verifiquei que a maquina estava somente com o SP2 sem nenhuma atualização. Cancelei o reboot (shutdonw -a) mais foi impossivel analisar o problema por ser um servidor da loja e tinha muitos serviços sendo inicializados.

    Existe a possibilidade de ser algum codigo mau escrito ou inofensivo que já está explorando essa falha?. As outras 32 maquinas na mesma rede não sofreram nada. Bom, fica o registro.

    Curtir

    Responder

  2. CGJunior

    É difícil de dizer. O fato é que algumas pessoas são infectadas mesmo antes de uma companhia antivírus detectar o problema.

    Curtir

    Responder

  3. Este fato só me faz chegar a seguinte conclusão: um bom Firewall é atualmente até mais importante que um anti-vírus. Não digo que não se deve ter AV. É importante. Mas um bom Firewall é ainda um pouco mais importante que um AV. Recomendo o da Comodo, gratuito. http://www.comodo.com

    Curtir

    Responder

  4. Para não ter problema com essa falha , basta ter o antivírus , o firewall com a opção “acesso externo” bloqueado e o DEP do windows server 2003 ativado ?

    Obrigado

    Curtir

    Responder

  5. Elvis

    Um firewall resolve, mas instale o patch. Não tem motivo para arriscar.

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.