Ferramenta elimina risco de exploração de vulnerabilidade em atalhos, mas prejudica a usabilidade do sistema operativo.
A Microsoft anunciou a disponibilidade de uma ferramenta automática para bloquear a exploração de uma vulnerabilidade crítica do Windows, ainda sem correcção, que muitos especialistas em segurança temem que possa ser usada por ciber-criminosos para atacar utilizadores de PCs em todo o mundo.
A função desta correcção é desactivar a exibição de todos os atalhos do Windows. A Microsoft já tinha publicado instruções para que os utilizadores o pudessem fazer manualmente, há alguns dias atrás, mas o procedimento exigia a edição do registo do sistema operativo, algo que assusta a maioria das pessoas. A ferramenta vem apenas automatizar este processo.
Os utilizadores têm que reiniciar as suas máquinas depois de realizar o procedimento, mas os administradores de rede podem fazê-lo remotamente, quando os utilizadores não estiverem a utilizar os PCs.
A Microsoft admite que a aplicação desta medida ou a edição do registo do sistema podem ter “um impacto na usabilidade ” da máquina, uma vez que ambos os métodos transformam os ícones normalmente representados por gráficos que se encontram no desktop e no resto do sistema em ícones brancos, impedindo assim de dizer à primeira vista a que programa correspondem. A Microsoft também reviu o alerta de segurança que tinha publicado na sexta-feira passada, passando a incluir uma recomendação aos administradores de sistemas
para que bloqueiem o download de ficheiros .ink e .pif (de atalhos) no perímetro da rede.
O problema da ferramenta agora disponibilizada pela Microsoft é que, além de ser apenas uma defesa temporária, alguns utilizadores podem recusar-se a instalá-la, já que alguns recursos do Windows ficam praticamente inutilizáveis.
A vulnerabilidade do Windows foi identificada pela primeira vez há mais de um mês pela VirusBlokada, empresa de segurança da Bielorrússia, mas mais recentemente acabou por atrair a atenção em larga escala depois de o norte-americano Brian Krebs ter feito um alerta a seu respeito no seu blogue.
Um dia depois, a Microsoft confirmou o bug e admitiu que ataques em pequena escala podem explorar a falha. Todas as versões do Windows contêm a vulnerabilidade, incluindo o novo Windows 7 e os mais antigos Windows XP SP2 e Windows 2000.
Na prática, um criminoso pode configurar um atalho malicioso para que este execute malware de cada vez que for pressionado. Da Alemanha surgem notícias de que estão a ser realizados ataques, através de drives USB infectadas, com o objectivo de tomar o controlo de computadores Windows onde esteja instalado software da Siemens para gestão de sistemas de controlo industriais.