Categorias

Google revela falha do Windows antes da Microsoft corrigir

Neste Domingo, o Google Code publicou uma vulnerabilidade no Windows 8.1 que poderia oferecer acesso privilegiado à máquina afetada. A Microsoft só irá disponibilizar a correção amanhã, durante a Patch Tuesday.

Chris Betz, da equipe de Segurança da Microsoft, criticou a atitude do Google: “a decisão deles parece menos um questão de princípios e mais um ‘te peguei’, sendo que os usuários é que poderão sofrer”. Betz conclamou as empresas de tecnologia a serem mais solidárias umas com as outras em relação a bugs e vulnerabilidades.

Oficialmente, o Google tem uma política rígida de publicar qualquer vulnerabilidade que seu time de engenheiros encontrar 90 dias depois de notificar o fabricante do programa exposto. Embora tenha sido avisada e tenha trabalhado para corrigir o problema no Windows 8.1, a Microsoft agendou a atualização para coincidir com a segunda terça-feira do mês, a tradicional Patch Tuesday. Ainda assim, o Google seguiu à risca suas próprias regras e divulgou a falha dois dias antes da correção, expondo usuários a um risco desnecessário.

Para o pesquisador de segurança Rob Graham, CEO da Errata Security, a postura da Microsoft está errada. Ele alega que a empresa detinha o controle da forma como vulnerabilidades eram divulgadas e podia se dar ao luxo de atrasar a produção de correções. “É só resmungo… eles estão ressentidos da forma como o Google enfraquece a vantagem que tinham antes. Uma vez que a Microsoft não pode mudar o seu desenvolvimento, eles tentam mudar a opinião pública para forçar que o Google mude”.

Mas Betz sustenta que o Google não agiu adequadamente: “o que é certo para o Google não é sempre o que é certo para os usuários”. E rebate na mesma moeda: “nós não acreditamos que seria correto se nossos pesquisadores de segurança encontrassem vulnerabilidades em produtos da concorrência, aplicassem pressão para quem uma correção fosse criada dentro de um certo prazo e então publicasse informação privilegiada que poderia ser utilizada para explorar a vulnerabilidade e atacar os usuários antes da correção ser criada”.