Usuários do Windows XP, 7 e Server devem aplicar patches em sistemas

Author Photo
3:00 pm - 17 de maio de 2019

Desde a madrugada de quarta-feira, 15/5, eu não ouço nenhum grito vindo da Patch Tuesday de maio da colheita abundante de correções. Ainda há muito do que não sabemos sobre a falha de segurança “WannaCry” nas versões do Windows pré-Win8 – mais sobre isso em algum momento – mas todas as indicações neste ponto me levam a acreditar que é mais inteligente corrigir agora e descobrir como consertar qualquer dano depois.

A causa é um erro nos Serviços da Área de Trabalho Remota (Remote Desktop Services) da Microsoft, que pode permitir que um invasor assuma o PC Windows da geração anterior se ele estiver conectado à Internet. Nem todas as máquinas são vulneráveis. Mas o número de máquinas expostas torna provável que alguém venha com um worm em breve.

Em suma, se você tem um PC que executa qualquer um desses sistemas:

• Windows XP (incluindo Embedded)
• Windows Server 2003, Server 2003 Datacenter Edition
• Windows 7
• Windows Server 2008, Server 2008 R2

Você precisa obter a correção agora. Conte aos seus amigos.

Fonte da falha de segurança
Você pode ler sobre a natureza da falha de segurança no anúncio original de Simon Pope, o diretor de resposta a incidentes do Microsoft Security Response Center. Há uma análise detalhada sobre o pouco que sabemos de Dan Goodin no site especializado Ars Technica. A maioria dos relatórios on-line relata a mesma história, mas vale a pena notar que a Microsoft credita a descoberta da vulnerabilidade ao National Cyber Security Center, que é o “braço público da agência de espionagem do Reino Unido, o GCHQ”. Sombras do WannaCry, que se originou da NSA.

O problema, como sempre, não está nas boas intenções das corretores. O problema está nos detalhes da implementação. A partir deste momento, parece que as correções estão causando mais problemas do que consertos.

Isso é particularmente notável porque, no caso das correções de cluster do Win7, elas incluem uma correção para uma falha de segurança completamente diferente, a chamada vulnerabilidade “Microarquitetural Data Sampling (MDS)”, que tem muito em comum com o Meltdown e o Spectre. (Catalin Cimpanu tem os detalhes sobre o ZDNet com uma breve sinopse da @AceOfAces no AskWoody.) Você deve se lembrar que remendar o Meltdown e o Spectre forneceu muitos prantos e ranger de dentes para milhares de patchers em potencial, mas nunca houve uma infecção detectada.

Com a tendência de correções de patches da Microsoft, você não pode consertar uma sem arrastar na outra. Para as correções do Windows 7 e do Windows Server, não é possível corrigir o problema imediato – essa falha de segurança do wormable RDS – sem também instalar uma correção para um problema que não aparecerá tão cedo e, na verdade, pode nem mesmo existir no mundo real (veja o artigo de Andy Greenberg na Wired).

O que não sabemos
Acho que é justo dizer que não sabemos muito sobre a vulnerabilidade ou a correção do “wormable” RDS. Por exemplo:

• Windows XP e Windows 7 são corrigidos, mas o que aconteceu com o Vista? (Obrigado, @Cybertooth). Será que a Microsoft esqueceu de consertar, está varrendo para debaixo do tapete – ou está imune? Um post anônimo no site AskWoody diz que ele (Vista) deve ser afetado porque o Server 2008 é afetado – certamente lógico – mas é uma questão em aberto se o patch do Server 2008 funcionará no Vista.

• Você pode bloquear sua máquina com algo menos drástico do que um patch de segurança em grande parte não testado? Desligar o RDP? Bloquear a porta 3389, que geralmente é usada para RDP? (A Microsoft diz que você pode habilitar o NLA e forçar a autenticação, mas é menos invasivo – e muito mais prontamente compreendido – alternativas disponíveis?).

Mais interessante: se o Windows XP for consertado, o que podemos inferir sobre a viabilidade a longo prazo do Windows 7? O Windows XP foi retirado do suporte há cinco anos. Se um bug futuro for ruim o suficiente, a Microsoft consertará o Windows 7?

O que você deveria fazer
Antes de fazer qualquer alteração, execute um backup completo da imagem do sistema. Com menos de 24 horas de experiência com esses patches em nossos cintos, fazer um backup completo é ainda mais importante do que de costume.

Se você estiver executando o Windows XP ou Server 2003 (mais precisamente, Windows XP SP3, Windows Server 2003 SP2, Windows XP Professional x64 Edição SP2, Windows XP Embutido SP3, Windows Embutido POSReady 2009 e Windows Embutido Standard 2009 – que, sim, provavelmente inclui sua caixa registradora antiga), você precisa baixar e instalar manualmente o patch. A correção que você deseja é chamada de KB 4500331.

Se você estiver executando o Windows 7, o Server 2008 SP2 ou o Server 2008 R2, deverá instalar o Acúmulo Mensal de maio. Se você tiver um produto antivírus da Sophos, Avira, Avast, AVG ou McAfee, verifique se ele está atualizado. Em seguida, siga AKB 2000004: Como aplicar o Win7 e 8.1 acumulações mensais. Se você vir o KB 4493132, o patch do Windows Update “Adquira o Windows 10”, verifique se ele está desmarcado. NÃO VERIFIQUE quaisquer patches não verificados.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.