Uma equipe de pesquisadores descobriu uma vulnerabilidade que afeta toda versão do Windows, inclusive o Windows 10 Technical Preview: ela permite roubar nomes de usuário e senhas através de 31 programas diferentes. E parece que a Microsoft não planeja corrigir a falha.
A vulnerabilidade é “zumbi” porque deveria ter morrido há muitos anos: ela foi descoberta em 1997, informada à Microsoft e aparentemente nunca resolvida desde então. Na época, ela afetava apenas o Windows 95 e NT 4.0.
Agora, esse morto-vivo reapareceu. Uma equipe de pesquisadores da Universidade Carnegie Mellon trabalhou com a Cylance, empresa de segurança, e encontrou a mesma brecha em diferentes versões do Windows.
Como funciona
Ela funciona de várias formas. Ao clicar em um link malicioso, você é redirecionado para um endereço file://, que faz o Windows se autenticar em um servidor. Dessa forma, um hacker pode espionar quando você tentar fazer login em outro site, e roubar seu nome de usuário e senha.
Isso também pode acontecer sem que o usuário clique em nada, quando um programa verifica atualizações automáticas: um ataque intermediário (man-in-the-middle) desvia seu tráfego de internet para outro servidor, que usa o truque do file:// para enganar o Windows.
Essa falha pode ser usada em programas da Microsoft como o Internet Explorer, Windows Media Player e Excel 2010. Ela também está presente em dois programas da Apple para o Windows: o QuickTime e o Software Update (que atualiza o iTunes).
Além deles, o Adobe Reader, Norton Security Scan, AVG Free, BitDefender Free, Comodo Antivirus, Box Sync, TeamViewer e outros são vulneráveis – a lista completa está aqui.
A falha está presente no protocolo SMB (Server Message Block), que fornece acesso a arquivos, impressoras e pontos de rede. Ele é usado principalmente no Windows.
Microsoft responde
Parece ruim, certo? Bem, vale a pena ressaltar que esta vulnerabilidade só foi recriada em laboratório, e parece não ter sido usada por hackers.
E a Microsoft sugere que não vai consertar a falha. Em um comunicado à Reuters, a empresa diz:
Vários fatores teriam que convergir para ocorrer um ataque “man-in-the-middle”. Nossa orientação foi atualizada no blog Security Research and Defense em 2009, para ajudar a lidar com possíveis ameaças dessa natureza. Há também recursos no Windows, como a Proteção Estendida para Autenticação, que aumentam as defesas existentes para lidar com credenciais de conexão de rede.
Em um post de 2009 no blog Security Research and Defense, a Microsoft menciona uma falha parecida e diz que a melhor forma de evitá-la é… desativando o SMB. É o mesmo que diz o CERT, organização financiada pelo governo americano que acompanha falhas de segurança.
Para a maioria dos usuários, no entanto, a melhor dica é usar senhas fortes: dessa forma, um hacker teria muita dificuldade em decifrá-la, e o ataque seria em vão. [Cylance, Reuters]
Imagem via Shutterstock/Microsoft
O post Vulnerabilidade zumbi afeta toda versão do Windows, e Microsoft não deve corrigir apareceu primeiro em Gizmodo Brasil.