A Microsoft liberou no início desta terça-feira (9) uma correção para o que foi descrito como “o pior código executável remoto do Windows na memória recente”. Afetando o Windows Defender, o problema foi descoberto pelos pesquisadores Tavis Ormandy e Natalie Silvanovich, que participam da iniciativa Google Project Zero.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Segundo Ormandy, o problema afetava instalações-padrão do sistema operacional e tinham o potencial de se replicar automaticamente entre diferentes computadores. Graças a um defeito do software de scan do Defender, o software podia ser enganado para rodar um código remoto presente em mensagens de email ou de comunicadores instantâneos mesmo que elas não tivessem sido abertas.
I think @natashenka and I just discovered the worst Windows remote code exec in recent memory. This is crazy bad. Report on the way. ??????
— Tavis Ormandy (@taviso) May 6, 2017
A Microsoft afirma que uma correção para o bug já está disponível através do Windows Update para as versões 7, 8 RT e 10 do Windows. A empresa afirma que, no caso de seus sistemas mais recentes, o Control Flow Guard ajuda a minimizar a possibilidade de que a brecha seja explorada.
Para garantir a segurança de sua máquina, é recomendado iniciar manualmente a execução do Windows Update e verificar se pelo menos a versão 1.1.13704 ou superior do Windows Defender está instalada. Caso você prefira esperar para que o processo ocorra automaticamente, isso deve acontecer em um prazo máximo de três dias.
Categorias