A Microsoft ignora as vulnerabilidades no Windows que o pesquisador identificou – agora elas já estão sendo exploradas por hackers
Código de vulnerabilidade da Windows circulou na rede – hackers já a estão usando
Recentemente, um pesquisador de segurança conhecido pelo pseudônimo Chaotic Eclipse publicou no GitHub o código-fonte para explorar uma falha não corrigida no sistema operacional Windows. Ele fez isso depois que a Microsoft não respondeu à sua notificação sobre o problema.
O que os especialistas da Huntress descobriram
De acordo com o TechCrunch, a equipe da Huntress registrou uso ativo de três vulnerabilidades:
| Vulnerabilidade | Nome | Área de impacto |
|---|---|---|
| BlueHammer | Ataques ao Windows Defender | UnDefend – Permite obter privilégios administrativos |
| RedSun | Similarmente, eleva privilégios |
As três brechas permitem que os invasores aumentem suas permissões para nível administrativo e controlem os computadores afetados.
Como surgiu o código
Chaotic Eclipse publicou um script executável no GitHub, afirmando:
> “Não estou fingindo com a Microsoft, e faço isso de novo… Muito obrigado à liderança do MSRC por tornar isso possível.”
Ele se referia ao Centro de Resposta a Ataques Cibernéticos da Microsoft (MSRC), que investiga relatos de vulnerabilidades.
Patches da Microsoft
No momento, a Microsoft lançou uma atualização apenas para o BlueHammer – a correção apareceu esta semana.
As vulnerabilidades UnDefend e RedSun permanecem sem patch, continuando a colocar em risco a segurança dos sistemas dos usuários.
Quem está por trás das ataques?
Ainda não se sabe quem exatamente usa o código publicado ou quais organizações foram vítimas. As identidades dos hackers e seus objetivos não foram revelados.
Reação da indústria
- John Hammond (pesquisador da Huntress) destacou: “Ter ferramentas prontas para ataques transforma a defesa em uma corrida exaustiva com os criminosos.”
- Ben Hope (representante da Microsoft) respondeu que a empresa apoia a divulgação coordenada de vulnerabilidades e busca resolver problemas antes de sua divulgação pública.
Assim, embora parte da vulnerabilidade já tenha sido corrigida, duas outras permanecem abertas, e os hackers já estão usando o código publicado. Os usuários devem acompanhar as atualizações da Microsoft e aplicar patches em tempo hábil.
Comentários (0)
Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.
Faça login para comentar