Se o Microsoft Defender tiver começado a emitir avisos no seu PC para jogos para um “driver vulnerável WinRing0”, você tem uma grande opção a fazer: você pode definir uma exceção e isentar os aplicativos populares de RGB e controle de fãs, mas você corre o risco de malware explorá -lo para atacar seu PC.
Conforme identificado pela Microsoft, o Defender pode emitir um aviso identificando que “VulnerAabledRiver: Winnt/Winring0” foi detectado no seu PC. E é uma preocupação válida, porque se vincula a uma vulnerablete conhecida em dois motoristas, Winring0.sys e Winring0x64.sys, conforme registrado pelo NIST, parte do Departamento de Comércio dos EUA.
The problem is that those drivers are the foundation for many, many third-party applications that take advantage of the drivers for controlling functions like fan speed and RGB lighting, “including tools like CapFrameX, EVGA Precision X1 (older versions), FanCtrl, HWiNFO, Libre Hardware Monitor, MSI Afterburner, Open Hardware Monitor, OpenRGB, OmenMon, Panorama9, Razer Synapse, Motor Steelseries, Zentimings e outros ”, diz a Microsoft. Eles são as ferramentas e os serviços públicos usados por jogadores e entusiastas, e estão todos sujeitos à mesma vulnerabilidade.
Como os jogadores Nexus apontaram em um vídeo aprofundado sobre o assunto, a biblioteca Winring0.sys foi escrita há muito tempo. Em 2010, Hiyohiyo (Noriyuki Miyazaki), um desenvolvedor conhecido pelo Crystaldiskmark, uma parte importante que rastreia as velocidades de leitura e gravação usadas para avaliar os melhores SSDs, a criaram. Mas quando chegou a hora de uma atualização, o desenvolvedor removeu quase toda a funcionalidade e chamou o projeto de falha.
Infelizmente, o Winring0.sys ainda era um ponto de entrada conveniente no acesso de baixo nível no próprio hardware. Sem um mantenedor, não poderia e não pode ser corrigido. Nesse ponto, no entanto, a biblioteca vulnerável foi incorporada aos muitos utilitários que a Microsoft identificou. Enquanto isso, os jogadores que o Nexus encontrou evidências de malware que têm usado ativamente a vulnerabilidade, basicamente equiparando a presença do motorista à presença de hardware de jogos poderosos e carregando sorrateiros mineradores de criptomoedas no PC para serem lançados seus recursos.
No momento, no entanto, a Microsoft está jogando com os dois lados.
Em seu documento de segurança, a Microsoft afirma claramente que o alerta “VulnerAabledRiver: Winnt/Winring0” não é um erro: “Essa detecção é válida”, diz o documento. (Observe que o próprio motorista não é malware, mas é vulnerável a outros aplicativos de malware que o atacke.)
No entanto, apenas algumas linhas baixas, oferece aos usuários a opção de adicionar uma exclusão no antivírus do Microsoft Defender, permitindo ao usuário escolher o arquivo ou aplicativo afetado e essencialmente a lista de permissões no zagueiro. Isso é arriscado. A escolha de ignorar uma vulnerabilidade conhecida abre seu PC para malware, mais dos quais podem estar em circulação à medida que o problema vem à tona.
Sem a participação ativa de Miyazaki, cabe aos próprios desenvolvedores de aplicativos criarem suas próprias soluções. A EVGA corrigiu seus motoristas, deixando os drivers mais velhos e depreciados vulneráveis. Mas outros aplicativos ainda contêm a vulnberabilidade.
Como Wendell Wilson, da Level1 Techs, observou no vídeo do Gamer Nexus, a Microsoft está desenvolvendo ativamente o recurso de iluminação dinâmica no Windows para permitir que o próprio Windows controla a iluminação RGB. Isso poderia teoricamente levar a um futuro em que a Microsoft intervenha para substituir a funcionalidade do driver WinRing0.sys por algo atualizado e seguro. Mas Wilson também observou que a Microsoft ainda não fez isso com os controles de fãs. Isso coloca um aplicativo como o Razer Synapse ou o MSI Overdrive direto no mesmo local em que começou: dependente de uma peça de código vulnerável.
Existem alternativas, como observa o Windows Forum: “Os fornecedores de software devem se adaptar usando estruturas de driver seguras ou operando no espaço do usuário, empregando técnicas como instrumentação de gerenciamento do Windows (WMI), camadas de abstração de hardware (HALs) ou outros ambientes de sandbox”, escreveu. “A colaboração entre ISVs e Microsoft é crítica aqui.”
Até que esse dia chegue, os entusiastas estão em um lugar difícil: enrole os dados e aproveite todos os controles e funcionalidades que você sempre possui, ou permitir que o defensor em quarentena em quarentena aplicações importantes que controlam os ventiladores e a iluminação de seus PCs para jogos. Exortamos você a jogar em segurança, independentemente de quão escorregadio você gostaria que seu PC fosse.
Fonte: PC World









