Home > Notícias

Campanha quer descobrir uma falha por dia do ActiveX da Microsoft

Projeto "Month of ActiveX Bugs" visa alertar usuários do sistema Windows sobre vulnerabilidades que podem levar a ataques

Por Gregg Keizer, para o IDG Now!*

03/05/2007 às 11h26

Foto:

Projeto "Month of ActiveX Bugs" visa alertar usuários do sistema Windows sobre vulnerabilidades que podem levar a ataques

A campanha “uma falha por dia” voltada ao protocolo ActiveX foi lançada na terça-feira (01/05), com o nome de “Month of ActiveX Bugs”.

As vulnerabilidades encontradas no recurso ActiveX, da Microsoft, serão listadas no site da campanha. Alguns pesquisadores classificaram o projeto como uma imitação do “mês de bugs” promovido contra a Apple. Outros, contudo, alertam que os usuários do Windows podem estar sob risco de ataque.

As poucas declarações disponíveis no site do "Month of ActiveX Bugs" (MoAxB), feitas pelo usuário “shinnai”, consideram que a maioria das vulnerabilidades encontradas serão falhas de negação de serviço (do inglês, DdoS), que podem travar o aplicativo ou o sistema operacional que estiver sendo executado, forçando que os mesmos sejam reinicializados.

O ActiveX é uma tecnologia da Microsoft utilizada para personalizar páginas da web e torná-las mais interativas. O recurso é utilizado em diversas atividades, desde iniciar o Windows Update da Microsoft até adicionar conteúdo em tempo real a um site.

Até esta quarta-feira (02/05), foram inclusas duas vulnerabilidades no MoAxB. Elas estão nos visualizadores do Power Point e do Excel. Os controles podem ser utilizados para hospedar determinado arquivo de um desses programas em um site ou formulário online. Eles são vendidos por uma empresa de desenvolvimento de ferramentas chamada Office OCX.

Ao alertar seus clientes sobre o perigo na rede de comunicação DeepSight, a fabricante de segurança Symantec desconsiderou o bug.

Ela afirmou que “a primeira vulnerabilidade publicada é de pouca relevância”. Mas outras empresas de segurança, incluindo a consultoria dinamarquesa Secunia e a empresa FrSIRT.com, consideraram as vulnerabilidades “altamente críticas” e “críticas”, respectivamente.

Alguns membros do popular mailing de segurança da Full Disclosure não ignoraram os bugs por eles parecerem vulnerabilidades do DdoS, não falhas de execução remota mais perigosas.

“Mesmo não considerando o fato do bug resultar na execução de um código remoto, um ataque do gênero não é necessariamente irrelevante”, declarou um membro identificado como Steven. “Apesar de não ser crítica, não deixa de ser uma vulnerabilidade.”

*Gregg Keizer é editor do Computerworld em Framingham

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail