Microsoft divulga duas novas falhas críticas
7 de Janeiro de 2003

        Novas falhas de segurança permeiam os ares da Microsoft. Após ter que se retratar e mudar o nível de risco de utilização do Internet Explorer de médio para crítico, tendo a solução da falha já publicada no endereço www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-068.asp, quatro novos erros foram relatados nos sistemas da Microsoft, sendo um considerado de risco moderado, outro importante e outros dois também críticos, de altíssimo risco.
       
O boletim de segurança MS02-069 incentiva todos os usuários do Windows a instalar uma nova versão da Máquina Virtual Java (Java Virtual Machine) para corrigir nada menos que oito furos de segurança do Windows. O mais sério deles permite que um invasor controle totalmente o computador invadido.
       
A Máquina Virtual Java é um programa que acompanha a maioria das versões do Windows e do Internet Explorer possibilitando que programas escritos em Java sejam executados no ambiente Windows.
        As vulnerabilidades encontradas no sistema e que foram corrigidas pela nova versão do programa permitem que o Internet Explorer seja travado ou não opere corretamente ao acessar certos sites na Internet. A falha mais grave encontrada possibilita a um código de programa escrito em Applet Java tomar o controle total do sistema permitindo ao hacker visualizar, alterar e apagar arquivos no computador afetado, além de poder acessar sites hostis, executar programas maléficos e até mesmo formatar o HD da máquina, que é o local onde ficam gravadas todas as informações do micro. Esta falha crítica pode ser explorada com uma simples visita a um site que contenha uma página previamente preparada com o Applet hostil, ou mesmo quando o usuário da máquina abre um e-mail que contenha tal Applet Java.
        A versão da Máquina Virtual Java que corrige as oito falhas encontradas é a 3809. Todas as demais versões estão vulneráveis aos ataques. Para saber qual é a versão que está instalada no seu micro, vá ao Prompt do DOS, digite JVIEW, pressione a tecla ENTER e verifique o número da sua versão no cabeçalho que surgirá no vídeo da seguinte forma: “Microsoft (R) Command-line Loader para Java versão 5.00.3802”. Relembrando, somente a versão 3809 está livre dessas falhas. Se surgir uma mensagem de erro após digitar o comando JVIEW, significa que o seu sistema não possui a Máquina Virtual Java (quase impossível para quem usa Windows e Internet Explorer) e que você não precisaria instalar correção alguma.
       
Bem, até aqui tratamos apenas dos bugs relatados no Boletim de Segurança da Microsoft MS02-069. No Boletim MS02-070, é relatada uma vulnerabilidade que permite ao hacker alterar as configurações de segurança definidas nos Windows 2000 e XP em ambientes de rede. Dessa forma, o invasor pode permitir que usuários restritos passem a ter acesso a áreas restritas e que usuários avançados perdessem essa regalia.
        O Boletim MS02-071 trata de outra falha de segurança no acesso a uma rede corporativa. Este novo bug afeta os Windows versões NT 4.0, NT 4.0 Terminal Server Edition, 2000 e XP; permitindo que o invasor obtenha status de administrador do sistema, ganhando controle total do computador e da rede. Esta falha é explorada através da função WM_TIMER, que é associada ao controle de tempo.

        O último Boletim de Segurança da Microsoft, MS02-072, trata de uma brecha de segurança existente no recurso Shell dos Windows XP versões Home Edition, Professional, Tablet PC Edition e Media Center Edition, sendo um erro crítico.
        O Windows Shell é responsável por fornecer a estrutura básica no novo layout do Windows, controlando o Windows Desktop e provendo uma variedade de outras funções para ajudar a definir as seções utilizadas a cada momento pelos usuários incluindo organização de arquivos e pastas, além da execução de aplicativos.
        O problema se dá no Unchecked Buffer existente em uma das funções usadas pelo Windows Shell para obter informações de arquivos de áudio. Um hacker poderia explorar esta vulnerabilidade criando arquivos MP3 ou WMA com informações corrompidas e hospedando estes arquivos em sites na Web, pastas compartilhadas numa rede de trabalho ou mesmo em e-mails com formato HTML. Assim, se um usuário apenas passasse com o ponteiro do mouse sobre o ícone de um arquivo corrompido de uma pasta local ou de um website, ou simplesmente abrisse uma pasta compartilhada onde o arquivo fora armazenado, o código malicioso seria invocado. A pré visualização de um e-mail com tal código também poderia ativar a vulnerabilidade que faria com que o Shell do Windows falhasse permitindo ao hacker executar qualquer código malicioso no computador alheio.
        A Microsoft sugere que todos os usuários dessas versões do Windows XP instalem o patch de correção imediatamente.
        Para saber mais detalhes a respeito de cada uma das falhas e obter os patches para corrigir os erros de segurança existentes, basta acessar os endereços www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/ms02-069.asp, 070, 071 e 072. Previna-se e boa sorte!

André Basílio é Diretor, Analista de Sistemas e Supervisor de Ensino da AB INFORMÁTICA.