Ciência

Pesquisadores alertam que falha no Windows pode ser explorada mesmo após correção

Reprodução // Carolina Oschendorf // TechTudo
Correção para "PrintNightmare" poderia ser contornada, deixando vulneráveis computadores com Windows atualizado   |   Bnews - Divulgação Reprodução // Carolina Oschendorf // TechTudo

Publicado em 10/07/2021, às 15h56   Redação BNews



A falha PrintNightmare pode não ter sido totalmente corrigida pela atualização liberada pela Microsoft a sistemas Windows na última terça-feira (6). De acordo com o pesquisador e especialista em segurança digital, Benjamin Delpy, foi possível usar a brecha e explorá-la com sucesso em um Windows Server 2019 que já tinha sido atualizado pelo patch e deveria estar imune ao problema.

Delpy e outros especialistas vêm explorando alguns aspectos que não foram modificados pela atualização e ainda poderiam deixar sistemas operacionais da Microsoft em risco. A Microsoft não se pronunciou oficialmente pelo problema e não há informações de nova atualização disponível no momento.

Em entrevista concedida ao site The Register, Delpy indica que o problema está na forma como a Microsoft checa se o código em execução no PC de uma potencial vítima é remoto ou não. O teste usa uma convenção de nomenclatura de arquivos, mas deixa de fora outras: dessa forma, tudo que o hacker precisa fazer é programar seu ataque para usar um esquema de nomenclatura indetectável pelo update, tendo assim caminho livre para explorar a brecha.

Segundo o Techtudo, a vulnerabilidade conhecida por PrintNightmare ("pesadelo de Impressão", em tradução livre) permite que invasores explorem o spooler de Impressão do Windows, um recurso presente em várias edições do sistema operacional e usado no processo de fila de impressão de arquivos. A própria Microsoft reconhece que há sinais de que a brecha tem sido explorada por criminosos.

Como o spooler roda em um estado de alto privilégio aos olhos do sistema, seu nível de acesso a recursos do computador é praticamente irrestrito. Uma falha na forma como o Windows trabalha com esse nível elevado de privilégios permite que criminosos usem a vulnerabilidade para executar código numa máquina alvo e até mesmo ganhar prerrogativas de administrador no equipamento da vítima: é possível manipular arquivos e pastas, instalar e rodar aplicações e até mesmo criar contas de usuário no sistema, tudo remotamente.

Devido à gravidade da brecha, a Microsoft precisou atualizar sistemas operacionais mais antigos e já fora de suporte, como o Windows 7 e mesmo a edição Server 2012 da versão usada em datacenters do Windows.

Classificação Indicativa: Livre

FacebookTwitterWhatsApp