Microsoft revela que o Google divulgou detalhes sobre vulnerabilidade do Windows apesar de seu pedido para adiá-lo

Ícone de tempo de leitura 3 minutos. ler


Os leitores ajudam a oferecer suporte ao MSpoweruser. Podemos receber uma comissão se você comprar através de nossos links. Ícone de dica de ferramenta

Leia nossa página de divulgação para descobrir como você pode ajudar o MSPoweruser a sustentar a equipe editorial Saiba mais

Google_Monopólio.png

Um Google Researched encontrou uma vulnerabilidade de segurança não corrigida no Windows 8.1 e postou o bug na página Google Security Research e estava sujeito a um prazo de divulgação de 90 dias. Se passarem 90 dias sem um patch amplamente disponível, o relatório do bug ficará automaticamente visível ao público. Com essa política, o Google publicou as informações de vulnerabilidade na web. Foi uma jogada irresponsável do Google publicar uma vulnerabilidade em um produto como o Windows, que está sendo usado por milhões de pessoas todos os dias.

Hoje, a Microsoft confirmou que solicitou ao Google que atrasasse esse processo por 2 dias até liberar sua correção. Mas, o Google recusou o pedido alegremente sem se preocupar com milhões de usuários.

A filosofia e a ação do CVD estão ocorrendo hoje quando uma empresa – o Google – divulgou informações sobre uma vulnerabilidade em um produto da Microsoft, dois dias antes de nossa correção planejada em nossa cadência de Patch Tuesday bem conhecida e coordenada, apesar de nosso pedido para que eles evitassem fazê-lo. Especificamente, pedimos ao Google que trabalhasse conosco para proteger os clientes retendo detalhes até terça-feira, 13 de janeiro, quando lançaremos uma correção. Embora o cumprimento mantenha o cronograma anunciado pelo Google para divulgação, a decisão parece menos como princípios e mais como uma “pegadinha”, com os clientes que podem sofrer como resultado. O que é certo para o Google nem sempre é certo para os clientes. Instamos o Google a fazer da proteção dos clientes nosso principal objetivo coletivo.

A Microsoft há muito acredita que a divulgação coordenada é a abordagem correta e minimiza o risco para os clientes. Acreditamos que aqueles que divulgam totalmente uma vulnerabilidade antes que uma correção esteja amplamente disponível estão prestando um desserviço a milhões de pessoas e aos sistemas dos quais dependem. Outras empresas e indivíduos acreditam que a divulgação completa é necessária porque força os clientes a se defenderem, mesmo que a grande maioria não tome nenhuma ação, dependendo em grande parte de um fornecedor de software para liberar uma atualização de segurança. Mesmo para aqueles capazes de tomar medidas preparatórias, o risco aumenta significativamente ao anunciar publicamente informações que um cibercriminoso pode usar para orquestrar um ataque e assume que aqueles que tomariam medidas estão cientes do problema. Das vulnerabilidades divulgadas de forma privada por meio de práticas de divulgação coordenadas e corrigidas a cada ano por todos os fornecedores de software, descobrimos que quase nenhuma é explorada antes que uma “correção” tenha sido fornecida aos clientes, e mesmo depois que uma “correção” é disponibilizada publicamente, apenas um quantidades muito pequenas são sempre exploradas. Por outro lado, o histórico de vulnerabilidades divulgadas publicamente antes que as correções estejam disponíveis para os produtos afetados é muito pior, com os cibercriminosos orquestrando ataques com mais frequência contra aqueles que não têm ou não podem se proteger.

Outro aspecto do debate CVD está relacionado ao tempo – especificamente a quantidade de tempo que é aceitável antes que um pesquisador comunique amplamente a existência de uma vulnerabilidade. Corrigir um bug no serviço da Web é completamente diferente de corrigir um bug no Windows, que é um sistema operacional de uma década.

Leia mais sobre isso da postagem no blog da Microsoft.

Fórum de usuários

Mensagens 0