sábado, 1 de agosto de 2009

Microsoft diz que eliminará função em pen drives

01/05/09 - 17h15 - Atualizado em 01/05/09 - 17h15

Microsoft diz que eliminará função que viabilizou vírus em pen drives
Colunista resume as principais notícias de segurança da semana.
Você pode participar enviando suas perguntas.

Um anúncio da Microsoft feito esta semana deve ter grande impacto nas pragas digitais. A função de AutoRun, usada por vírus para se autoexecutar quando um dispositivo USB é conectado, será eliminada já no próximo Release Candidate (RC) do Windows 7. Apenas CD-ROMs manterão o recurso. O Windows XP e o Vista deverão receber uma atualização de segurança para se comportarem da mesma maneira que o Windows 7.

Também esta semana: Adobe confirma falha dia zero no Reader, falha do Chrome pode ser explorada pelo Internet Explorer.

Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados, etc), vá até o fim da reportagem e deixe-a na seção de comentários. A coluna responde perguntas deixadas por leitores todas as quartas-feiras.

>>>> Windows 7 trará fim do Autorun; XP e Vista serão atualizados
A Microsoft anunciou esta semana, por meio de seus blogs especializados em segurança, que o próximo Release Candidate do Windows 7 deve chegar sem o recurso de execução automática conhecido como autorun. O AutoRun é responsável por abrir automaticamente programas presentes em qualquer tipo de mídia (CD, pen drive, discos rígidos) assim que forem conectadas. Por isso, viabilizou o uso de pen drives como meio de disseminação de pragas digitais.

Configurações de AutoRun do Vista são superiores às do XP, mas o sistema ainda pode sofrer com pragas em pen drives.




(Foto: Reprodução)O AutoRun teve grande importância em meados da década 90. Quando CD-ROMs começaram a proliferar, ele permitia que os discos – contendo aplicativos, jogos e enciclopédias – interagissem com o sistema assim que fossem inseridos. Não era mais preciso navegar dentro da unidade e executar o programa de instalação manualmente.

O Windows 7 virá com o AutoRun desativado para todas as mídias exceto CD-ROMs. A
justificativa para a manutenção do recurso em CDs e DVDs é a incapacidade de vírus
conseguirem gravar dados, e portanto se propagar, nestas mídias. O mesmo comportamento deverá ser configurado no Windows XP e Vista por meio de uma atualização de segurança.

Embora seja possível para um vírus se espalhar por meio de pen drives da maneira tradicional – infectando ou criando programas no dispositivo –, o autorun permite que as pragas forcem a própria execução assim que o pen drive é conectado. Como a maioria das pessoas não sabe quando está ou não em posse de uma mídia infectada, códigos maliciosos desse tipo tiveram um êxito considerável.

O Conficker, que ganhou grande atenção da mídia por mudar seu comportamento no dia primeiro de abril, faz uso do AutoRun em pen drives e discos externos para se espalhar, além dos ataques na rede. É a praga mais conhecida que utiliza esse meio para se propagar, e foi inclusive mencionada pela Microsoft para justificar a mudança. Na década de 90 era comum a disseminação de vírus por disquetes. Conforme a mídia foi morrendo, igualmente foram as pragas digitais que dela se aproveitavam. O CD-R e o DVD-R, por não serem facilmente graváveis, não foram usados por códigos maliciosos. Somente a popularização dos pen drives trouxe de volta as dores de cabeça com vírus em mídias físicas.

A coluna Segurança para o PC recomendou várias vezes a desativação do AutoRun. Se não quiser esperar a atualização da Microsoft, veja este pacotão sobre vírus em pen drives para saber como desativar o AutoRun você mesmo.

>>>> Adobe confirma nova falha sem correção no Reader
Um código capaz de explorar uma brecha de segurança no Adobe Reader foi publicado na

internet esta semana. A Adobe confirmou o problema, indicando que todas as versões que ainda recebem suporte da Adobe (9.1, 8.1.4 e 7.1.4) estão vulneráveis. A empresa pretende não definiu data para lançar uma atualização, mas diz estar trabalhando no desenvolvimento de uma.

A brecha permite que a abertura de um arquivo PDF, comum para troca de documentos, instale um vírus no computador do usuário. Um site malicioso poderia forçar a abertura do arquivo, pois o Reader é às vezes instalado como plugin no navegador web.

Embora não existe uma correção definitiva para a falha, a Adobe recomenda a desativação do recurso de JavaScript. Para fazer isso é preciso ir ao menu Editar > Preferências, selecionar a categoria “Javascript” e desmarcar a caixa Ativar Acrobat JavaScript.




Foto: Reprodução AcrobatJavaScript; Desativar o JavaScript no Reader impede que a falha tenha efeito, segundo a Adobe. (Foto: Reprodução)A recomendação é a mesma dada pela empresa para minimizar o efeito de outra vulnerabilidade semelhante, descoberta em fevereiro e corrigida na metade de março.

>>>> Google corrige brecha do Chrome explorável pelo IE
Uma nova versão do navegador web Chrome, do Google, foi lançada para eliminar uma
vulnerabilidade que poderia ser explorada pelo Internet Explorer. Com a brecha, um criminoso poderia injetar código em sites legítimos e até descobrir se o internauta possui um determinado arquivo em seu disco rígido.

A brecha existe no protocolo “chromeHTML”, instalado pelo navegador do Google. Protocolos personalizados como esse são usados pelo Windows para saber quais programas lidam com determinadas informações. Os protocolos personalizados forçam a execução do aplicativo registrado para administrar a tarefa. Com a brecha, uma página poderia abrir links “chromeHTML://” que forçariam o navegador do Google a injetar códigos maliciosos em páginas legítimas.

A falha não poderia permitir instalação de vírus, mas daria grande flexibilidade para os malfeitores realizarem seus ataques.

Em 2007, a Mozilla e a Microsoft entraram em uma intensa polêmica para discutir quem é culpado pelas brechas existentes no processamento dos protocolos personalizados – o navegador web ou o programa que ele chama – devido a problemas no Firefox.

Esses foram os principais acontecimentos de segurança da informação da semana, selecionados pela coluna Segurança para o PC, que volta na segunda-feira (4) para falar sobre o arquivo “hosts” e sua funcionalidade para bloquear e redirecionar sites. Bom fim de semana a todos!



PUBLICADOS BRASIL NO ORKUT

Documentarios para DOWNLOAD

DISCO VIRTUAL


Nenhum comentário:

Postar um comentário