Seu Windows pode estar sendo atacado...

Uma falha de segurança em um sistema de processamento de fontes está presente em todas as versões do Windows e, de acordo com a Microsoft, já está sendo utilizada em ataques direcionados. A brecha, que permanece sem solução, permite o controle remoto do computador para acesso e execução de ações desde que o atacante consiga fazer com que o usuário-alvo abra um arquivo de texto comprometido.

Presente em um arquivo DLL, o problema não havia sido revelado anteriormente, o que explica um pouco porque ele não recebeu uma correção. A brecha aparece no chamado Adobe Type Manager Library, ou atmfd.dll, que, apesar do nome, é de responsabilidade da Microsoft e serve para renderizar alguns tipos de fontes no sistema operacional. De acordo com a companhia, a falha está sendo considerada como crítica e recebeu a graduação mais alta na lista de problemas de segurança do Windows, o que também significa que receberá prioridade dos desenvolvedores para solução.

De acordo com a companhia, basta que um documento comprometido seja visualizado, mesmo que apenas por meio do recurso Windows Preview, para que um hacker possa executar malwares no computador da vítima e o controlá-la à distância, roubando dados ou realizando ações com ele. Os caminhos podem ser diversos, desde o uso em ataques de negação de serviço até sequestros de dados, mas a Microsoft não deu mais detalhes sobre os ataques que estão acontecendo, limitando-se a afirmar que eles são direcionados a certos alvos e tem caráter “limitado”.

Apesar da aparente gravidade do problema, a companhia afirmou que o desenvolvimento de uma correção está seguindo o curso normal. Isso significa que, seguindo o ritmo comum de updates, os usuários do Windows 10 devem receber uma atualização no dia 14 de abril, na chamada “Patch Tuesday”. Normalmente, é nesse dia da semana que a Microsoft libera novidades, patches e outros elementos para o sistema operacional.

Entretanto, há de se notar a indicação de que a falha também aparece em outras versões da plataforma que, em sua maioria, não receberão correções. Somente usuários corporativos do Windows 7, por exemplo, devem ter o update, e desde que estejam pagando pelos serviços de suporte estendido da Microsoft, uma medida tomada por ela para garantir a segurança daqueles que precisam de mais tempo para atualizar o parque tecnológico.

Até lá, ou caso permaneçam sem correção para a falha, a recomendação é desabilitar prévias de documento de texto no Windows Explorer ou renomear o arquivo DLL para que ele não seja acessado, além de desativar o serviço WebClient por meio do prompt de comando ou busca do sistema operacional, por meio da opção “services.msc”.

Além disso, a todos, vale a recomendação de sempre. Como a exploração acontece mediante a abertura de um arquivo comprometido, o ideal é manter o olho vivo quanto a documentos que cheguem por fontes desconhecidas ou sejam enviados por e-mails e mensageiros instantâneos. Mesmo que o contato seja reconhecido, vale a pena prestar atenção e evitar executar o arquivo em caso de dúvida, já que isso protege o usuário não apenas deste, mas de tantos outros golpes da mesma categoria.

Fonte: TechCrunchGizmodo