Total Security - totalsecurity.com.br
Windows
Segunda - 09 de Janeiro de 2006 às 13:26
Por: fgp

    Imprimir


Contrariando expectativas criadas pela própria companhia, a Microsoft divulgou na quinta-feira (05/01) uma correção para grave falha no método como o Windows processa arquivos de formato Windows Metafile (WMF), cinco dias antes do que planejava inicialmente.
Em entrevista ao IDG News Service, a executiva Debby Fry Wilson, diretora do Microsoft Security Response Center, explicou por que a Microsoft teve de acelerar o desenvolvimento da correção e quais foram as impressões da comunidade mundial de especialistas em segurança sobre o problema.


O que fez a Microsoft soltar o patch ainda na quinta-feira, mesmo após ter anunciado que a correção só seria divulgada na próxima terça (10/01)?
Debby Fry Wilson:
Desde a sua descoberta em 27 de dezembro, houve muitas discussões e comentários sobre a vulnerabilidade. Houve também muitas opiniões diversas em termos de qual era a gravidade do problema e quão rápido as pragas que exploram a brecha se propagariam.

Nossa análise confirmou que o problema era sério, apesar de os níveis de propagação se mostraram estáveis. Com isso, determinamos que a melhor decisão seria concentrar o máximo de esforços em uma atualização definitiva.

Por ser a primeira vez que tivemos tão pouco tempo para desenvolvê-la, ficamos mais conservadores em nossas estimativas, e pensamos que a melhor decisão era esperar para divulgá-la no ciclo mensal de correções.

Colocamos equipes cuidando do assunto 24 horas por dia. Eles terminaram os testes nesta manhã [de quinta-feira] e, com o término das fases de desenvolvimento e grande pressão de clientes para a divulgação, resolvemos soltar a atualização.

Esse foi o problema no qual vocês tiveram o menor tempo para desenvolver e divulgar uma correção?
Debby:
Essa foi a atualização que mais rápido produzimos e testamos aqui na Microsoft. Completamos tudo em aproximadamente nove a dez dias. O desenvolvimento do código de correção até que foi rápido. O que necessita de mais tempo são os testes por todas as complexas matrizes que utilizamos atualmente.

Fazemos isso porque nossos clientes são muito rígidos quanto ao desejo de instalar uma correção uma única vez. O outro ponto complexo é que, claro, tivemos que divulgá-la em 23 idiomas e todas as plataformas simultaneamente.

Por que vocês chamam a correção de uma "atualização definitiva"?
Debby:
Porque este é um pacote completo, não uma correção parcial. Isso é o que você receberia se fosse uma Patch Tuesday (nota: a segunda terça-feira de cada mês, dia em que a Microsoft normalmente divulga correções) - uma correção totalmente testada para todas as plataformas e idiomas.

Quão efetivos eram os métodos antes sugeridos pela Microsoft para resolver interinamente o problema?
Debby:
Em alguns casos, os métodos temporários são mais complexos e podem não resolver completamente o problema. Nesse caso, tínhamos um método efetivo para clientes corporativos, mas não tão recomendado para usuários domésticos.

O que você pensa da resposta da comunidade de segurança ao problema? Ajudou ou atrapalhou a Microsoft a capturar o cenário real em que os usuários de Windows se encontravam?
Debby:
Nossa análise foi consistente quanto ao fato de que a ameaça de infecção estava contida e a propagação não era rápida. Os dados dizem isso. Nessas situações, sempre há muita informação circulando por aí. Em alguns casos, desinformação; em outros casos, informações divulgadas por pessoas ou organizações interessadas em atrair a atenção para eles próprios. Em uma confusão dessas, é difícil para o cliente decidir qual a fonte em que ele deve confiar.

Há horas em que a nossa condução do problema pode estar em conflito com algumas palavras inflamadas que você lê em grupos de discussão ou em manchetes da imprensa. Mas se alguém quiser olhar para trás, verá que nossa condução esteve sempre muito baseada em dados e análises, sempre com o interesse do cliente em mente.




Fonte: IDG Now!

Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/1061/visualizar/