NÃO existe software totalmente seguro! Por mais que eles sejam escritos, testados e atualizados da melhor forma possível, sempre haverá o risco de ocorrer uma falha de segurança e comprometê-lo. No máximo, poderemos tomar todas as medidas possíveis para mitigar a vulnerabilidade e reduzir ao máximo os danos que elas podem trazer. E isto vale até mesmo para distribuições GNU/Linux seguras como o Debian (a qual sou usuário)! Já para o Windows…
“Microsoft has confirmed that an unpatched ‘zero-day’ vulnerability in the Windows operating system, affecting every version from Windows 7 through to Windows 10, is being actively targeted. Microsoft was first informed of the vulnerability by Google’s Project Zero team, a dedicated unit comprised of leading vulnerability hunters, which tracks down these so-called zero-day security bugs. Because Project Zero had identified that the security problem was being actively exploited in the wild by attackers, it gave Microsoft a deadline of just seven days to fix it before disclosure.” — by Forbes.
Uma falha “zero-day” foi descoberta pelo Project Zero (uma equipe do google especializada em segurança, com o objetivo de descobrir falhas e vulnerabilidades em softwares utilizados pelos seus usuários). A falha em questão foi encontrada no driver de criptografia do kernel, permitindo que os atacantes possam ter privilégios administrativos sobre o sistema. ela afeta as versões mais recentes do sistema (do 7 ao 10) e a Microsoft já foi comunicada pelo Google, recebendo deste último um prazo de até 7 dias para que possa realizar a correção, antes da publicação de detalhes adicionais.
Para as falhas do tipo “zero-day” (que em geral são recém-descobertas e que não possuem atualizações de imediato para corrigi-las), o máximo que pode ser feito é minimizar os riscos, aplicando desde medidas básicas de segurança (sistema atualizado, firewall ativado, anti-malware em execução, fontes confiáveis, etc) a limitar o acesso e utilização dos recursos envolvidos em questão. Por fim, sempre EVITAR utilizar o sistema com conta de administrador, para dificultar a vida dos atacantes que visam dispor do acesso privilegiado ao sistema e assim, assumir o seu controle.
Felizmente, o seu escopo é limitado e direcionado (não afeta os sistemas em geral e para ser explorada, requer que condições específicas a serem satisfeitas). Por isto, para que os atacantes tenham sucesso na exploração da falha, será necessário que ele realize a exploração de outras falhas encadeadas no processo, que por sua vez afeta os navegadores baseados no Chrome (incluindo o Microsoft Edge), mas que já foram corrigidas há um certo tempo. E em breve, uma atualização estará disponível. Por isso, não se desesperem!
Mas infelizmente, teremos que aguardar até a próxima terça… &;-D