Nos últimos tempos o surgimento de diversas vulnerabilidades encontradas para computadores e outros dispositivos colocaram em risco a segurança digital de diversas pessoas, incluindo seus dados e suas máquinas. O Heartbleed, por exemplo, afetou todos os sistemas que tinham presentes o OpenSSL. Além de problemas com software, em agosto deste ano, foi divulgado o maior roubo de senhas já registrado da história, no qual um grupo russo conseguiu aceso a 1,2 bilhão de combinações de senhas.
Como se não bastassem estes acontecimentos, foi descoberta recentemente uma nova brecha atinge exclusivamente usuários do sistema operacional Windows, incluindo versões mais recentes da plataforma. Ao que parece, o problema é tão grave que a Microsoft resolveu disponibilizar na última terça-feira (11) um patch de atualização que promete corrigir o problema em definitivo.
Chamado de "Vulnerability in Schannel Could allow Remote Code Execution", a atualização pretende garantir a segurança dos sistemas que estão afetados pela nova vulnerabilidade. Ela permite que cibercriminosos enviem para o sistema da empresa pacotes específicos e propositalmente alterados para depois ter acesso à execução de código aleatório que permitirá, posteriormente, acesso ao software. O erro é direcionado ao Secure Channel (Schannel), responsável pela autenticação no Windows, em particular para aplicações HTTP.
Praticamente todas as versões disponíveis do Windows são afetadas pelo bug, incluindo Windows Server 2003/2008/2012, os sistemas casuais para desktops Vista, 7, 8, 8.1 e até mesmo o Windows RT.
A boa notícia é que, segundo a Microsoft, a falha não deverá ser explorada por ninguém e pode facilmente ser resolvida com a instalação do patch que já foi disponibilizado. Você pode atualizar sua máquina com as atualizações. Mesmo assim, o fato dos updates liberados serem a única forma de resolver ou controlar o problema é preocupante. O vasto número de computadores que utilizam a plataforma Windows tornam o problema muito grave e de provável resolução tardia.
FONTE: http://canaltech.com.br/
Nenhum comentário:
Postar um comentário