Microsoft divulga
duas novas falhas críticas
7 de Janeiro de 2003
Novas falhas
de segurança permeiam os ares da Microsoft. Após ter que se retratar e mudar o
nível de risco de utilização do Internet Explorer de médio para crítico, tendo a
solução da falha já publicada no
O boletim de
segurança MS02-069 incentiva todos os usuários do Windows a instalar uma nova
versão da Máquina Virtual Java (Java Virtual Machine) para corrigir nada menos
que oito furos de segurança do Windows. O mais sério deles permite que um
invasor controle totalmente o computador invadido.
A Máquina
Virtual Java é um programa que acompanha a maioria das versões do Windows e do
Internet Explorer possibilitando que programas escritos em Java sejam executados
no ambiente Windows.
As
vulnerabilidades encontradas no sistema e que foram corrigidas pela nova versão
do programa permitem que o Internet Explorer seja travado ou não opere
corretamente ao acessar certos sites na Internet. A falha mais grave encontrada
possibilita a um código de programa escrito em Applet Java tomar o controle
total do sistema permitindo ao hacker visualizar, alterar e apagar arquivos no
computador afetado, além de poder acessar sites hostis, executar programas
maléficos e até mesmo formatar o HD da máquina, que é o local onde ficam
gravadas todas as informações do micro. Esta falha crítica pode ser explorada
com uma simples visita a um site que contenha uma página previamente preparada
com o Applet hostil, ou mesmo quando o usuário da máquina abre um e-mail que
contenha tal Applet Java.
A
versão da Máquina Virtual Java que corrige as oito falhas encontradas é a 3809.
Todas as demais versões estão vulneráveis aos ataques. Para saber qual é a
versão que está instalada no seu micro, vá ao Prompt do DOS, digite JVIEW,
pressione a tecla ENTER e verifique o número da sua versão no cabeçalho que
surgirá no vídeo da seguinte forma: “Microsoft
(R) Command-line Loader para Java versão 5.00.3802”. Relembrando, somente a
versão 3809 está livre dessas falhas. Se surgir uma mensagem de erro após
digitar o comando JVIEW, significa que o seu sistema não possui a Máquina
Virtual Java (quase impossível para quem usa Windows e Internet Explorer) e que
você não precisaria instalar correção alguma.
Bem, até aqui tratamos
apenas dos bugs relatados no Boletim de Segurança da Microsoft MS02-069. No
Boletim MS02-070, é relatada uma vulnerabilidade que permite ao hacker alterar
as configurações de segurança definidas nos Windows 2000 e XP em ambientes de
rede. Dessa forma, o invasor pode permitir que usuários restritos passem a ter
acesso a áreas restritas e que usuários avançados perdessem essa regalia.
O Boletim MS02-071 trata de outra
falha de segurança no acesso a uma rede corporativa. Este novo bug afeta os
Windows versões NT 4.0, NT 4.0 Terminal Server Edition, 2000 e XP; permitindo
que o invasor obtenha status de administrador do sistema, ganhando controle
total do computador e da rede. Esta falha é explorada através da função WM_TIMER,
que é associada ao controle de tempo.
O último Boletim de Segurança da Microsoft, MS02-072, trata de uma brecha de
segurança existente no recurso Shell dos Windows XP versões Home Edition,
Professional, Tablet PC Edition e Media Center Edition, sendo um erro crítico.
O Windows Shell é responsável por fornecer a estrutura básica no novo layout do
Windows, controlando o Windows Desktop e provendo uma variedade de outras
funções para ajudar a definir as seções utilizadas a cada momento pelos usuários
incluindo organização de arquivos e pastas, além da execução de aplicativos.
O problema se dá no Unchecked Buffer existente em uma das funções usadas pelo
Windows Shell para obter informações de arquivos de áudio. Um hacker poderia
explorar esta vulnerabilidade criando arquivos MP3 ou WMA com informações
corrompidas e hospedando estes arquivos em sites na Web, pastas compartilhadas
numa rede de trabalho ou mesmo em e-mails com formato HTML. Assim, se um usuário
apenas passasse com o ponteiro do mouse sobre o ícone de um arquivo corrompido
de uma pasta local ou de um website, ou simplesmente abrisse uma pasta
compartilhada onde o arquivo fora armazenado, o código malicioso seria invocado.
A pré visualização de um e-mail com tal código também poderia ativar a
vulnerabilidade que faria com que o Shell do Windows falhasse permitindo ao
hacker executar qualquer código malicioso no computador alheio.
A Microsoft sugere que todos os usuários dessas versões do Windows XP instalem o
patch de correção imediatamente.
Para saber
mais detalhes a respeito de cada uma das falhas e obter os patches para
corrigir os erros de segurança existentes, basta acessar os
André Basílio é Diretor, Analista de Sistemas e Supervisor de Ensino da AB INFORMÁTICA.