E antes que você diga: “eu uso Windows, o que eu tenho a ver com isso?” eu te digo: isso pode morder usuários Windows também. Continue lendo.
O Linux, aquele SO que dependendo do fanático ao qual você dê ouvidos “não tem bugs” ou “seus bugs são sem consequência” ou “os bugs são corrigidos assim que são achados por isso não importa”, ou etc, etc, etc… tem um novo problema que passou despercebido por anos a fio mesmo o código-fonte estando disponível para todo mundo ver. Desta vez é no módulo SAMBA e permite que código seja executado remotamente se você tiver um compartilhamento com permissão de escrita em uma unidade que tenha o bug.
Os pesquisadores que descobriram o problema já acharam, de quase meio milhão de dispositivos rodando SAMBA que encontraram expostos para a Internet (o que já é de arregalar os olhos) 110 mil com o bug. E destes, 92,500 parecem rodar versões não suportadas do SAMBA para as quais não existe patch disponível.
O problema para usuários Windows? É incerto quantos dispositivos como roteadores, NAS e Media Players rodando Linux usam código SAMBA e preenchem outros requisitos que os tornem vulneráveis. Sabe aquele seu roteador TP-LINK que tem aquela útil porta USB onde você pode plugar um HDD externo e compartilhar arquivos na rede toda? Pode estar rodando SAMBA. E pode ter o bug. E não importa ele não estar exposto para a Internet pois assim como no caso do Wannacry, basta uma máquina com acesso ao dispositivo ser infectada por outros meios. O que importa mesmo é se a partição na flash desse dispositivo específico onde o malware precisaria colocar o arquivo para que ele seja executado roda ou não com atributo de “read only”.
E sabe quando vai sair um firmware novo para corrigir o problema, se ele existir? Se o modelo já saiu de linha, nunca. Se ainda é vendido, estatisticamente falando, não se anime.
Por outro lado, você pode ser um sortudo proprietário de um aparelho cujo fabricante ainda se importa. Então se você tem um NAS verifique se saiu firmware para corrigir esse problema, porque eu acabo de saber que saiu para um NAS da NETGEAR.
já estão chamando essa vulnerabilidade de “SambaCry”
Já existem pelo menos dois scripts NMAP para testar a vulnerabilidade, aqui e aqui. Ainda não testei porque não tenho nada na minha rede agora que se enquadre.