Oficialmente, o Windows 7 não tem mais suporte da Microsoft, mas isso não significa que seus usuários já migraram totalmente para outros sistemas operacionais. E como eles ficam em caso de falha de segurança? Essa situação aconteceu, e fez com que uma empresa chamada 0patch se mobilizasse para disponibilizar a correção que a Microsoft não vai para os usuários.
A vulnerabilidade afeta não apenas o Windows 7 como o Windows Server 2008 R2 e é categorizada como zero-day, o que significa que ela já é conhecida pelo cibercrime e já está em uso para atacar usuários vulneráveis. A brecha permite escalar privilégios localmente, dando a alguém com más intenções a oportunidade ganhar privilégios indevidos de administrador de um sistema graças a um problema na configuração de duas chaves no registro.
Como a Microsoft já abandonou o Windows 7, a companhia não deve lançar uma correção própria para o problema. Apenas empresas que pagam pela licença de Atualizações de Segurança Estendida (ESU) continuam recebendo updates e devem ter uma correção para essa vulnerabilidade.
Como relata o site Bleeping Computer, a 0patch, plataforma de segurança para correções não-oficiais, fez o que a Microsoft não deve fazer, e lançou um “micropatch” que soluciona o problema para todos os usuários, e não apenas para quem assina a licença da Microsoft. Segundo a empresa, o pacote “sabota” o método de ataque, efetivamente tornando os usuários seguros contra esta ameaça específica.
Segundo a empresa, a correção continuará disponível gratuitamente para os usuários enquanto a Microsoft não liberar uma correção oficial, o que pode nunca acontecer, considerando o fim do suporte ao sistema operacional.
Para quem ainda está rodando o Windows 7 e se preocupa com sua segurança pode conferir no site da 0patch mais informações sobre a vulnerabilidade e como usar o sistema.