A rede da sede da Microsoft, em Redmond, no estado norte-americano de Seattle, não parece ter escapado aos efeitos do worm que se propagou pela Internet durante o fim de semana explorando uma vulnerabilidade existente no software SQL Server desenvolvido pela companhia, de acordo com uma série de emails trocados internamente.

Segundo a C|NET, estas mensagens indicam que a gigante de software foi uma de entre várias companhias que tentaram-se defender ao longo de Sábado e Domingo de uma infecção massiva do worm SQL Slammer ou Sapphire que inundou dezenas de milhares de redes empresarias com pacotes de dados que travaram a velocidade das ligações à Internet e ocuparam uma enorme largura de banda.

Num desses emails, pode-se ler que cerca das 16 horas de Sábado - fuso horário de Portugal Continental -, todas as aplicações e serviços se encontravam potencialmente afectados e que o desempenho era quase nulo. Por outro lado, a rede foi inundada de tráfego, o que dificultou a recolha de dados relativos ao impacto da infecção.

Estas mensagens dão conta de que aparentemente mesmo a Microsoft não segue o conselho que dá aos seus clientes, isto é, para instalarem os mais recentes códigos de correcção para falhas de segurança. Para além disso, apesar da iniciativa Trustworthy Computing anunciada há cerca de um ano por Bill Gates de modo a aumentar a segurança do software da companhia, a Microsoft ainda possui graves falhas nos seus programas para servidores que os tornam vulneráveis a ataques efectuados via Internet.

Os administradores de sistemas sustentam desde há vários anos que não conseguem manter-se a passo com a corrente contínua de novos códigos de correcção publicados pela Microsoft e outras produtoras de software. Em Outubro, a empresa de Bill Gates elevou mesmo o critério para classificar uma vulnerabilidade como sendo crítica, de forma a que os administradores não tivessem que lidar com tantos patches que pareciam requerer atenção imediata. Muitos outros administradores de sistemas não instalam novos códigos de correcção ao longo de períodos de vários meses porque não confiam na capacidade da Microsoft de resolver um problema sem danificar outra função do software.

Porém, no caso da SQL Slammer, a companhia informou os seus clientes há cerca de seis meses atrás sobre a existência de uma falha de segurança e inclui códigos de correcção numa actualização de software que inclui todos os patches mais recentes e no mais novo service pack para o Microsoft SQL Server. Mas pelo que se pode presumir das mensagens internas divulgadas, nem todos os sistemas da empresa foram actualizados, o que levou a que o vírus conseguisse entrar por uma dessas máquinas.

Em consequência, no Sábado, o serviço de activação do Windows XP a partir do site da Microsoft esteve inacessível, devido ao facto da rede interna da companhia ter sido inundada por pacotes de dados. Em Portugal, segundo a MarketWare, empresa de monitorização da Internet a nível do desempenho, segurança e disponibilidade, o site da gigante de software foi afectado logo nesse mesmo dia, tendo apenas retomado o seu normal funcionamento às 13 horas de ontem. O TeK tentou contactar a Microsoft Portugal para confirmar o sucedido e saber mais pormenores mas até ao momento foi impossível.

Notícias Relacionadas:
2003-01-27 - Infecções por worm SQL Slammer parecem ter reduzido intensidade
2002-01-17 - Segurança e privacidade em primeiro plano na nova estratégia Microsoft

Newsletter

Receba o melhor do SAPO Tek. Diariamente. No seu email.

Notificações

Subscreva as notificações SAPO Tek e receba a informações de tecnologia.

Na sua rede favorita

Siga-nos na sua rede favorita.