Os produtos da Microsoft podem não ter sido os únicos que contribuíram para a propagação do worm que inundou a Internet de dados durante o fim de semana. Outras produtoras desenvolveram programas baseado no programa de base de dados da gigante de software. Segundo uma lista elaborada pelo site de segurança SQLSecurity.com, mais de 30 produtos, desde controladores de segurança a servidores de backup, empregam o SQL Server 2000 e o Microsoft SQL Desktop Edition (MDSE).



No fim de semana passado, o worm conhecido por SQL Slammer ou SQL Sapphire, caracterizado por um rápido nível de propagação, infectou servidores de bases de dados correndo software vulnerável da Microsoft, o que levou à lentidão de muitas redes empresarias.



Apesar da Microsoft ter colocado online há seis meses atrás um código de correcção para a falha, a nível mundial, o número de computadores em que ainda não tinha sido instalado o patch e que ficaram infectados situa-se entre as mais de 200 mil máquinas, de acordo com contas do site de informação sobre segurança informática Incidents.org e as 247 mil máquinas, segundo a empresa Internet Security Systems.



As máquinas infectadas inundaram as redes locais e a Internet com enormes quantidades de dados, na tentativa de infectar outros sistemas com o mesmo software vulnerável instalado. Em Portugal, os utilizadores do serviço NetCabo de Internet em banda larga da TV Cabo não se conseguiram ligar à Net no Sábado durante várias horas e os sites do Diário Digital e da Microsoft Portugal, entre outras empresas, estiveram inacessíveis. Nos Estados Unidos, as redes ATM de alguns bancos foram abaixo e alguns serviços telefónicos foram danificados, tendo os efeitos sido sentidos por várias companhias, incluindo as que pertencem à indústria aeroespacial e ferroviária.



Segundo a Microsoft, apenas o SQL Server 2000 e o MSDE 2000 - incluindo as versões de retalhos e dos service packs 1 e 2 - são afectadas pelo Slammer. A gigante de software divulgou uma lista de produtos que já vêm com o MSDE 2000 pré-integrado ou que o integram na altura da instrução através de uma instrução explícita. A mais recente versão do Office XP faz parte dessa lista. Mas, a maior parte das outras companhias cujos produtos utilizam o MSDE como um componente de software não alertaram, até agora, os seus clientes.



Algumas empresas, por seu lado, admitiram existirem riscos de segurança, apesar dos produtos que integram a lista do SQLSecurity.com não terem sido ainda identificados como vulneráveis. Outras afirmaram que os seus produtos incluem de facto o software da Microsoft, mas que tomaram precauções para bloquear as aplicações. O Department of Veteran Affairs dos Estados Unidos avisou na quarta-feira que algum software fotográfico, farmacêutico e médico inclui o código afectado, devendo ser reparado.



Em paralelo, o especialista informático britânico que identificou no ano passado a falha no SQL Server da Microsoft - que deixou pelo menos um milhão de computadores vulneráveis a intrusões e infecções - afirmou na quarta-feira que irá reconsiderar divulgar online detalhes sobre falhas que descobrir em software que possam ser exploradas para desenvolver programas de ataque, noticiou a Associated Press.



Alguns investigadores concluíram que o código empregue nos ataques do fim de semana consistiu em alterações efectuadas por hackers desconhecidos - suspeita-se que sejam de Hong Kong - a planos publicados meses antes por David Litchfield da NGS Software. Na altura, esta companhia desenvolveu um programa para proteger os utilizadores.



"Tem que se questionar se os benefícios são menores que as desvantagens", afirmou Litchfield numa entrevista telefónica à agência de notícias a partir da sua casa, em Londres. "Certamente que irei ser mais cuidadoso sobre a forma em que alguma coisa é revelada." Este especialista informático, responsável por ter descoberto dezenas de importantes falhas de software, não prometeu, contudo, que nunca mais iria divulgar detalhes sobre vulnerabilidades.



Se for descoberto, o autor do worm poderá enfrentar a prisão perpétua, no âmbito da nova legislação anti-terrorismo Cyber-Security Enhancement Act aprovada há dois meses atrás por George W. Bush, indicam alguns juristas. Mas as potenciais penas que o criador terá que enfrentar poderão ser menores dado que o vírus apenas congestionou computadores, não tendo destruído quaisquer dados importantes.


Notícias Relacionadas:

2003-01-28 - Rede de Microsoft afectada por Slammer

2003-01-27 - Infecções por worm SQL Slammer parecem ter reduzido intensidade