Sítio do Piropo

B. Piropo

< Jornal Estado de Minas >
Volte
19/02/2004

< Perigo à vista: A MS rompe sua própria >
< política de segurança e libera duas >
< novas correções de vulnerabilidades >
< em menos de dez diasw
>


Em outubro passado, na primeira Worldwide Partners Conference, logo depois das avassaladoras disseminações dos vírus SoBig e MSBlast e cansada de ser alvo de críticas sobre as vulnerabilidades de seus sistemas operacionais, a Microsoft divulgou sua nova política de segurança. Cujo propósito pode ser sintetizado na frase de Steve Ballmer, um dos principais executivos da empresa, ao anunciar a novidade: “Nosso objetivo é simples: tornar nossos clientes seguros e mantê-los seguros”.
Dito assim, parece fácil. Mas os fatos têm demonstrado ser esse um alvo difícil de ser atingido.
O pacote incluiu várias medidas, como a redução do número de correções que exigem a reinicialização do sistema, habilitação do “firewall” por padrão, incorporação a outros aplicativos da inibição da execução de arquivos potencialmente perigosos (já incorporada ao Outlook) e defesas aperfeiçoadas contra falhas de memória tipo “buffer overflow”, implementadas tanto no software quanto, se possível, no hardware (veja o artigo sobre o assunto publicado aqui mesmo no Informátic@ e ainda disponível na seção “Escritos” de meu sítio, em <www.bpiropo.com.br>). Além disso a MS lançou uma campanha de esclarecimento visando conscientizar seus usuários sobre os problemas de segurança. Mas uma das principais alterações foi a mudança na periodicidade da liberação de correções de vulnerabilidades (“patches”, ou “remendos”) dos sistemas, até então feita semanalmente. Alegando que os anúncios das correções chamavam a atenção dos malfeitores, que acabavam por se aproveitar delas para deflagrar novas epidemias de vírus, e ressaltando que intervalos mais longos facilitavam o trabalho dos responsáveis pela manutenção dos sistemas, a MS determinou que as correções passariam a ser liberadas mensalmente. Mais especificamente na segunda terça-feira de cada mês.
A política vinha sendo mantida desde outubro. Mas foi rompida abruptamente com a liberação inesperada de uma “atualização de segurança cumulativa” para o Internet Explorer no último dia dois de fevereiro (veja o boletim de segurança MS04-004 em
<http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS04-004.asp>).
E se a MS decidiu romper sua nova política de modo tão radical, há de ter sido por boas razões. A mais importante delas foi a descoberta de uma falha no modelo de segurança inter-domínios (“cross-domain security model”) do IE, uma função que impede a troca de informações entre janelas simultaneamente abertas, porém pertencentes a diferentes domínios. A falha permite que um biltre crie uma página mal intencionada e convença – por exemplo, através de um atalho em uma mensagem de correio eletrônico – vítimas incautas a visitá-la. O que bastaria para abrir uma brecha através da qual a máquina do visitante seria invadida e nela executado código mal intencionado, que poderia instalar vermes ou cavalos de Tróia. Sendo uma atualização cumulativa, ela visava ainda corrigir duas outras falhas. Uma delas, menos grave, permite que um arquivo seja gravado no disco rígido de um usuário após um simples clique em um atalho especialmente criado para este fim em certas páginas (o arquivo seria transferido e gravado independentemente de autorização e sem o conhecimento do usuário, mas não seria executado). A outra era mais séria: uma falha no sistema de “parsing” (análise) de URLs (texto que contém um endereço da internet), que permite alterar o conteúdo da barra título do IE fazendo o usuário acreditar que está visitando um determinado sítio quando na verdade está em outro. Se aproveitando dela, habilidosos malfeitores fizeram um estrago de razoáveis proporções atraindo milhares de internautas americanos para uma página falsa da FDI (instituição americana que oferece garantias contra eventuais “quebras” de bancos) alegando que suas contas bancárias não estariam cobertas a menos que eles atualizassem seus dados – que eram enviados para um sítio pirata no Paquistão (veja artigo de Robert Lemos em
<http://zdnet.com.com/2100-1105-5146716.html?tag=nl>
e leia artigo em português da base de dados da MS em
<http://support.microsoft.com/?id=833786>).
E então, quando se esperava a próxima atualização de segurança apenas para março, eis que oito dias depois da primeira a MS libera a segunda atualização de fevereiro (veja o boletim de segurança MS04-007 em
<www.microsoft.com/technet/treeview/?url=/technet/security/bulletin/MS04-007.asp>,
de onde também pode ser baixada a correção para os diversos sistemas afetados), classificada como de severidade máxima. Ela visa corrigir uma falha na biblioteca de funções da ASN.1, (“Abstract Syntax Notation One”), um padrão de formatação de dados usado por diversas aplicações e dispositivos para normalizar a troca de informações entre diferentes plataformas. Trata-se de mais uma vulnerabilidade do tipo “buffer overrun” ou “buffer overflow”. O problema é grave porque o código da ASN.1 é compartilhado por aplicativos que rodam em todas as versões de Windows e, se o “remendo” não for aplicado ao sistema, permite que um usuário remoto assuma o controle da máquina indefesa, especialmente se ela fizer parte de uma rede local.
A coisa é especialmente séria porque afeta máquinas rodando todas as versões atuais de Windows, desde NT a XP, passando por 2000 e Server 2003. Especialistas em segurança temem que, se a correção não for aplicada rapidamente em um número significativo de máquinas, pode se manifestar uma disseminação de vermes tão séria quanto o episódio do MSBlaster em meados do ano passado.
Se sua máquina roda um dos sistemas afetados, especialmente se você for um administrador de rede, apresse-se para instalar a correção (use a função “Windows Update” ou vá diretamente à página onde ela pode ser obtida). Pois como você vê, a coisa anda feia: com duas inesperadas atualizações de segurança em menos de dez dias, não dá para dar de ombros e cantarolar “tô nem aí”...

B. Piropo