Notícia publicada por brain em setembro 5, 2003 01:37 PM
| TrackBack
Aparentemente uma parte das lendas urbanas da Microsoft noticiadas aqui no mês passado a propósito da relação entre o grande blackout dos EUA e as falhas no serviço RPC do Windows não eram tão lendárias assim: este artigo da ComputerWorld informa que especialistas e oficias do governo norte-americano ligaram o worm Blaster à severidade do blackout e à demora em sua recuperação. Este worm se aproveita de uma falha do serviço RPC do Windows para controlar remotamente qualquer máquina com a instalação default do Windows 2000 e XP.
Aparentemente o tráfego gerado pelo worm nas redes internas e VPNs das empresas de energia devido a suas próprias máquinas infectadas impediu o funcionamento dos mecanismos de contenção das falhas. Um conselheiro do departamento de segurança interna do governo norte-americano declarou que na região de Nova York o blackout se prolongou porque as empresas de energia estavam rodando sistemas de controle baseados em Windows e com a porta de infecção do worm aberta.
Administradores Linux, lembrem-se de que vocês podem ajudar a evitar infecções das máquinas Windows em suas redes internas configurando adequadamente seus roteadores, firewalls e servidores baseados em outros sistemas operacionais para bloquear tráfego que possa ser danoso às máquinas da rede interna.
E aos administradores Windows que por acaso estejam lendo aqui, um alerta: a Microsoft anunciou ontem 5 novas vulnerabilidades em seus sistemas, uma delas considerada pela própria empresa como crítica. Sugere-se a aplicação das correções antes que seja desenvolvido um novo worm que tire proveito delas.
E lembrem-se que qualquer sistema operacional está sujeito a este tipo de falha, embora alguns as sofram de forma mais frequente. Por mais seguro que o seu sistema operacional seja, uma boa política de segurança (incluindo atualizações constantes) é essencial.
Eu uso Linux e tals, embora tenha uma máquina desktop com WinXP. A MS tem suas pisadas na bola em questão de segurança, mas desta vez a culpa foi dos admins que não aplicaram um patch já véio...
Em todo o SO há ALGUMA POSSIBILIDADE DE INFECÇÃO. No Windows há ALGUMA POSSIBILIDADE do computador NÃO SER infectado, a não ser que o usuário gaste uma grana com antivirus, firewall, etc. e mantenha além destes, o próprio sistema atualizado com os band-aids fornecidos frequentemente. Com a M$, ser administrador de sistema é dureza. No final das contas eles acabam com toda a culpa nas costas. Só tomando um Drayer.
Agora como é que aplicações sérias como essa são controladas por servidores M$ ? Não é à toa que eles falaram que o sistema elétrico dos EUA é de terceiro mundo ... :-)
Qualquer um sabe que sistemas sérios usam sistemas operacionais de tempo real, como QNX e outros.
Manoel: o pior na Agência Estado saiu uma notícia relacionada a isso, falando que no começo do ano o Slammer deixou uma usina nuclear que usava Windows (?!?) paralizada por 5 horas...
Muitas vezes os administradores não instalam os patches por outro problema: "corrige" a brecha, mas podem fazer com que outros programas parem de funcionar. Imagine descobrir que depois de aplicar um patch no "maravilhoso e seguro" servidor com Windows o administrador descobrir que algo deu errado e que uma determinada aplicação corporativa parou de funcionar. Como o Windows é uma caixa preta, problemas assim podem acontecer, sendo que acaba sendo necesário reinstalar tudo.
A não ser que você use algo sério (Linux) para ficar livre destes problemas.
Pra falar a verdade, o que mais me deixa surpreso é a exposição de tais máquinas (topologia de rede insegura? ) , que deveriam ter uma alta prioridade de segurança, entrar em contato com o mundo externo. Imagine: se um virus/worm , que apesar dos estragos ainda assim segue um padrão estático de funcionamento, conseguiu atravessar toda segurança e bombar o funcionamento do serviço... agora imagine alguém com um pouco mais de 'habilidades' . eeks!
Logan, seu comentário é muito pertinente.
Administrei servidores WinNT, Win2000 com MSSQL e chega a dar medo aplicar alguns patches e updates, principalmente no Banco de Dados. No ano passado um worm para MSSQL gerou muitos problemas mesmo com o patch tendo sido disponibilizado meses antes. Mas são alguns milhares de megabytes para baixar, uma parada às vezes longa para aplicar, sem falar no inevitável reboot.
No Linux, as atualizações são bem mais suaves por sua modulariedade. Podem haver problemas, sim, mas muito menores. Além disso, sinto mais confiança num apt-get ou urpmi do que no Window Update - a gente pode controlar o que acontece e de onde vem a atualização, checar chaves de criptografia...
Comentários desativados: Esta discussão é antiga e foi arquivada, não é mais possível enviar comentários adicionais.