A Microsoft liberou nesta semana uma atualização para o Defender, corrigindo uma falha de segurança presente no software há 12 anos. A brecha é antiga o suficiente para fazer com que o update seja recomendado até mesmo para usuários que ainda estão utilizando o Windows 7, atingindo todos aqueles que utilizam o aplicativo como a solução de proteção para seus sistemas operacionais.
A partir de códigos maliciosos inseridos no próprio malware, um atacante seria capaz de alterar privilégios de usuário, levando a aplicação de segurança a apagar outros arquivos, que não os infectados, ou executar ações indevidas. Ao utilizador da máquina, tudo pareceria estar bem e funcionando normalmente, enquanto, por trás das cortinas, diferentes atividades irregulares poderiam estar sendo realizadas, como a extração de arquivos e credenciais ou a instalação de pragas adicionais.
Apesar do tempo de vida da vulnerabilidade, não existem indícios de utilização dela por criminosos. Entretanto, essa pode ser uma realidade a partir de agora já que, segundo os especialistas, o escopo da brecha, disponível em todos os sistemas que utilizam o Defender, pode levar a tentativas de exploração. De acordo com a Microsoft, são cerca de um bilhão de máquinas usando a solução antivírus gratuita do Windows, ou seja, esse é o volume de potenciais vítimas antes da aplicação da atualização.
Por isso mesmo, a recomendação, principalmente a usuários corporativos, é que o novo update seja aplicado de forma urgente e em todos os dispositivos que utilizem a solução para proteção. Isso vale principalmente para sistemas operacionais mais antigos, com os especialistas indicando uma avaliação quanto à possibilidade de transição para o Windows 10, que segue recebendo suporte da Microsoft e tendo falhas de segurança e uso corrigidas de forma constante.
De acordo com a empresa, sistemas que estiverem com as atualizações automáticas ativadas devem receber o update de forma direta e sem necessidade de interação pelo usuário. O código do patch é o CVE-2021-24092 e, por mais que checagens diretas sejam realizadas pelo software várias vezes ao dia, a empresa recomenda que administradores de sistemas mais críticos realizem uma verificação manual para garantir que a brecha foi corrigida.
FONTE:CANALTECH
Nenhum comentário:
Postar um comentário