Publicidade
Início Segurança Mercado (Segurança) McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente

McAfee alerta vulnerabilidade que permite hackers tomarem posse de um dispositivo remotamente

0
Publicidade

A McAfee, empresa integrante da divisão Intel Security, alerta para uma nova e perigosa vulnerabilidade descoberta pelo pesquisador europeu Stéphane Chazelashas. Ele encontrou uma vulnerabilidade crítica no shell (uma interface) de linha de comando conhecido como Bash (ou GNU Bourne-Again Shell). O Bash é um intérprete de linha de comando para os sistemas Linux e Unix (sistemas operacionais populares usados por programadores; Unix é a base para as máquinas Apple).

O Bash, lançado em 1989, é implantado em diversos sistemas incluindo Debian, Ubuntu, MAC OS X, Android e até mesmo o Windows. A ferramenta oferece aos usuários meios para interagirem diretamente com suas máquinas. Em termos mais simples: um usuário coloca um código no Bash, que informa à máquina o que fazer com o código e, então, a máquina executa. A vulnerabilidade chamada Shellshock explora um bug programado no Bash que permite que código injetado arbitrário seja executado como parte da atribuição de variáveis de ambiente.

Segundo Gary Davis, vice-presidente de negócios de Consumer da McAfee, a vulnerabilidade permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. “Os hackers podem roubar dados, programar malwares que se autorreproduzem e praticamente fazer o que quiserem em um ambiente vulnerável”, comenta Davis.

O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. “Um dispositivo pode não estar em risco, mas os servidores sim, onde todas as informações estão armazenadas e também os sites se usarem servidores Linux ou Unix”, explica.

A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso. Existem inúmeras variáveis necessárias para que a exploração seja bem-sucedida e nem todas as variações do Bash são vulneráveis a essa exploração.

“Os usuários da Apple podem estar vulneráveis, mas somente em circunstâncias que exigem uma manipulação ativa do Unix. O Windows também usa uma versão importada do Bash, mas, em grande parte, esse sistema operacional não é vulnerável à exploração. De qualquer forma, é improvável que computadores individuais sejam os alvos dos hackers que exploram essa vulnerabilidade – seu alvo provavelmente serão servidores de empresas”, afirma.

No momento é necessário esperar até que os fabricantes de dispositivos liberem patches criados para corrigir o problema. Muitas distribuições do Unix já têm patches disponíveis e outros estarão disponíveis em breve. Os sistemas vulneráveis devem ser corrigidos o quanto antes de acordo com as orientações dos fornecedores/produtos afetados.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile