McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente

0
21

A McAfee, empresa integrante da divisão Intel Security, alerta para uma nova e perigosa vulnerabilidade descoberta pelo pesquisador europeu Stéphane Chazelashas. Ele encontrou uma vulnerabilidade crítica no shell (uma interface) de linha de comando conhecido como Bash (ou GNU Bourne-Again Shell). O Bash é um intérprete de linha de comando para os sistemas Linux e Unix (sistemas operacionais populares usados por programadores; Unix é a base para as máquinas Apple).

O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas. Em termos mais simples: um usuário coloca um código no Bash, que informa à máquina o que fazer com o código e, então, a máquina executa. A vulnerabilidade chamada Shellshock explora um bug programado no Bash que permite que código injetado arbitrário seja executado como parte da atribuição de variáveis de ambiente.

Segundo Gary Davis, vice-presidente de negócios de Consumer da McAfee, a vulnerabilidade permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. "Os hackers podem roubar dados, programar malwares que se autorreproduzem e praticamente fazer o que quiserem em um ambiente vulnerável", comenta Davis.

O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. "Um dispositivo pode não estar em risco, mas os servidores sim, onde todas as informações estão armazenadas e também os sites se usarem servidores Linux ou Unix", explica.

A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso. Existem inúmeras variáveis necessárias para que a exploração seja bem-sucedida e nem todas as variações do Bash são vulneráveis a essa exploração.

"Os usuários da Apple podem estar vulneráveis, mas somente em circunstâncias que exigem uma manipulação ativa do Unix. O Windows também usa uma versão importada do Bash, mas, em grande parte, esse sistema operacional não é vulnerável à exploração. De qualquer forma, é improvável que computadores individuais sejam os alvos dos hackers que exploram essa vulnerabilidade – seu alvo provavelmente serão servidores de empresas", afirma.

No momento é necessário esperar até que os fabricantes de dispositivos liberem patches criados para corrigir o problema. Muitas distribuições do Unix já têm patches disponíveis e outros estarão disponíveis em breve. Os sistemas vulneráveis devem ser corrigidos o quanto antes de acordo com as orientações dos fornecedores/produtos afetados.

Deixe seu comentário