Pelo visto a Microsoft está com sua equipe de segurança fazendo hora-extra. Além da falha crítica do Internet Explorer recentemente corrigida, a empresa confirmou a existência de uma falha de segurança que há quase 17 anos deixa todas as versões de 32 bits do Windows vulneráveis (incluindo o Windows 7) e permitiria que seu PC fosse “sequestrado” por um hacker (ou cracker, se preferir) que se aproveitasse da brecha.

A vulnerabilidade encontra-se no subsistema Windows Virtual DOS Machine (VDM) e foi denunciada na terça-feira (19) por um engenheiro do Google, Tavis Ormandy, em uma lista de e-mails sobre segurança.

Falha de segurança está lá há 17 anos.

A brecha de segurança foi adicionada ao núcleo do Windows em julho de 1993, com o lançamento do Windows NT, e desde então continua lá. A VDM permite que o Windows de 32 bits execute software de DOS ou de Windows 16 bits. No alerta de segurança emitido, a Microsoft afirma que não está ciente de nenhum ataque que explore essa vulnerabilidade e sugere que, como um paliativo enquanto a falha não é corrigida, a VDM seja desabitada, o que impede a execução de aplicativos em 16 bits. Veja abaixo como fazer isso:

Desabilite o subsistema NTVDM
1. Clique em Iniciar, Executar, digite gpedit.msc na caixa Abrir e clique em OK.
Isso abre o console de Diretiva de Grupo.
1. Expanda a pasta Modelos Administrativos e clique em Componentes do Windows.
2. Clique na pasta Compatibilidade de aplicativos.
3. No painel de detalhes, clique duas vezes na configuração de diretiva Impedir acesso a aplicativos de 16 bits. Por padrão, ela é definida como Não Configurado.
4. Mude a configuração de diretiva para Ativado e, em seguida, clique em OK.
Impacto da solução alternativa: Os usuários não poderão executar aplicativos de 16 bits.

A falha de segurança é classificada pela Microsoft como “importante”, que é o segundo maior risco, depois da classificação “crítico”. “Para se explorar esta vulnerabilidade, um invasor […] precisaria já ter uma conta na máquina a ser invadida”, explicou Jerry Bryant, gerente de programas do Microsoft Security Response Center (MSRC).

Relacionados

Escrito por

Juarez Lencioni Maccarini

Juarez Lencioni Maccarini

Ex-redator

Juarez Lencioni Maccarini é formado em engenharia de computação e trabalhou como autor no Tecnoblog entre 2009 e 2011. Durante sua passagem, produziu reviews e escreveu sobre jogos, softwares e inovação. Também colaborou com a redação do TechTudo (Editora Globo) cobrindo temas relacionados à tecnologia.

Temas populares