Semana passada, no artigo sobre o Windows XP SP2 (que por sinal está funcionando muito bem nesse micro que vos fala), mencionei uma vulnerabilidade que permite a terceiros assumirem o controle de uma máquina bastando para isso que nela seja aberto um arquivo de imagem no formato JPEG especialmente preparado. Vejamos como.
GDI+ (Graphics Device Interface Plus) é uma API, conjunto de rotinas de programação oferecido por Windows para um determinado fim, no caso a exibição de informações na tela e na impressora. Foi introduzida a partir de Windows 2000 e incluída nas versões XP e 2003 Server. Uma de suas rotinas, a responsável pela análise (“parsing”) dos arquivos JPEG, traz uma vulnerabilidade que permite gerar uma condição de “buffer overflow”, possibilitando executar código mal intencionado em trechos da memória utilizados para dados (para detalhes, visite a seção “Pesquisar” de <www.bpiropo.com.br> e faça uma busca com a expressão “buffer overflow”). Desta forma, um biltre mal intencionado pode criar um arquivo de imagem no formato JPEG, até agora considerado seguro, e esconder nele o código necessário para plantar um cavalo de Tróia na máquina que o exibir. Pior: como a maioria dos programas da MS (e de outros desenvolvedores) recorrem às rotinas da GDI+ para exibir imagens, a máquina pode ser contaminada por uma atividade aparentemente inocente como mostrar uma imagem JPEG em um documento do Office XP, 2003 ou em programas gráficos como o PictureIt (uma relação parcial dos programas afetados pode ser encontrada no artigo de Robert Vamosi em <http://reviews-zdnet.com.com/4520-7297_16-5515208-1.html>).
As versões de Windows anteriores à 2000 não usam a GDI+ (usam a GDI simples, sem o “+”) e o SP2 do Windows XP protege o sistema contra a exploração de “buffer overflow”. Portanto estão vulneráveis apenas os usuários de Windows 2000, 2003 Server e XP (que não instalaram o SP2).
O problema é tão sério que a MS criou uma página exclusivamente sobre o problema, com um roteiro para instalar a atualização e uma ferramenta, a “Microsoft GDI+ Detection Tool”, que varre os programas instalados no micro em busca dos vulneráveis e informa se é necessário atualizar algum deles (veja o artigo “How to Update Your Computer with the JPEG Processing (GDI+) Security Update” em <www.microsoft.com/security/bulletins/200409_jpeg_tool.mspx>).
O artigo é em inglês, mas se seu sistema operacional está entre os vulneráveis, convém consultá-lo. Para os usuários do Office, o primeiro passo é atualizá-lo em <http://office.microsoft.com/officeupdate/>. O segundo, inclusive para usuários de versões diferentes de Windows XP ou Server 2003, é rodar a ferramenta (disponível online) e, se necessário, atualizar os aplicativos gráficos. E o terceiro, apenas para usuários de Windows 2000, é atualizá-lo no Windows Update (<http://windowsupdate.microsoft.com/>).
Arquivos JPEG (com extensão Jpg) são comuns, inclusive na Internet. Uma simples visita a com o Internet Explorer a um sítio que contenha uma imagem JPEG “preparada” ou a visualização no Outlook (inclusive o Express) de uma mensagem com uma figura dessas é o que basta para contaminar o micro. Providencie a proteção tão cedo quanto possível.
PS: Na última coluna informei que o MEC estaria cogitando encerrar as atividades do portal de periódicos da CAPES e comentei que seria um absurdo fechar tão importante fonte de informações aberta ao público. Hoje, tangido pela quase centena de mensagens que recebi sobre o assunto, volto a ele para me desculpar por dois erros crassos. O primeiro foi ter me deixado levar por uma “pulha” (“hoax”, ou mensagem sem fundamento) pois o fechamento do portal jamais foi cogitado pelo MEC. O segundo foi, talvez baseado na minha férrea convicção que conhecimento não se sonega, haver presumido que o portal era aberto quando, ao contrário, é fechadíssimo: só têm acesso aos periódicos alunos, professores e funcionários de 130 instituições selecionadas pela própria CAPES, o que a meu ver configura um privilégio injustificável, já que o portal é mantido com dinheiro público (e não pouco: quase vinte milhões de dólares anuais) obtido, entre outras fontes, dos impostos pagos pelas dezenas de milhares de alunos, professores e funcionários das instituições às quais é vedado o acesso, além de pesquisadores independentes, que têm tanto interesse nas informações entesouradas no portal quanto os felizardos aquinhoados com o acesso gratuito.
B. Propo