{"id":17296,"date":"2021-04-13T18:51:51","date_gmt":"2021-04-13T21:51:51","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=17296"},"modified":"2021-04-13T20:22:39","modified_gmt":"2021-04-13T23:22:39","slug":"is-txt-file-safe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/","title":{"rendered":"Os arquivos de texto s\u00e3o seguros?"},"content":{"rendered":"<p>Os funcion\u00e1rios que recebem e-mails externos geralmente recebem informa\u00e7\u00f5es sobre quais arquivos s\u00e3o potencialmente perigosos. Por exemplo, os arquivos EXE s\u00e3o considerados inseguros por padr\u00e3o, assim como os arquivos DOCX e XLSX, que podem conter macros maliciosas. Arquivos de texto, por outro lado, s\u00e3o geralmente considerados inofensivos por padr\u00e3o, porque n\u00e3o podem conter nada al\u00e9m de texto simples. Mas nem sempre \u00e9 o caso.<\/p>\n<p>Os pesquisadores descobriram uma maneira de explorar uma vulnerabilidade (agora corrigida) no formato texto e poderiam encontrar mais. O formato do arquivo n\u00e3o \u00e9 realmente o problema, mas sim a maneira como os programas lidam com TXTs.<\/p>\n<h2>Vulnerabilidade CVE-2019-8761 do macOS<\/h2>\n<p>O pesquisador Paulos Yibelo <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">destacou<\/a> uma forma curiosa de atacar computadores macOS por meio de arquivos de texto. Como muitas outras solu\u00e7\u00f5es de prote\u00e7\u00e3o, o sistema de seguran\u00e7a integrado do macOS, Gatekeeper, considera os arquivos de texto totalmente confi\u00e1veis. Os usu\u00e1rios podem baixar e abri-los usando o editor embutido TextEdit sem verifica\u00e7\u00f5es adicionais.<\/p>\n<p>No entanto, o TextEdit \u00e9 um pouco mais sofisticado do que o Bloco de notas do Microsoft Windows. Ele pode fazer mais coisas, como exibir texto em negrito, permitir que os usu\u00e1rios alterem a cor da fonte e muito mais. Como o formato TXT n\u00e3o foi projetado para armazenar informa\u00e7\u00f5es de estilo, o TextEdit obt\u00e9m as informa\u00e7\u00f5es t\u00e9cnicas adicionais para que possa lidar com a tarefa. Por exemplo, se um arquivo come\u00e7a com a linha &lt;! DOCTYPE HTML&gt;, o TextEdit come\u00e7a a manipular tags HTML, mesmo em um arquivo com extens\u00e3o .txt.<br>\nEssencialmente, escrever o c\u00f3digo HTML em um arquivo de texto que come\u00e7a com essa linha for\u00e7a o TextEdit a processar o c\u00f3digo, ou pelo menos alguns elementos dele.<\/p>\n<h2>Ataques poss\u00edveis atrav\u00e9s de arquivos de texto<\/h2>\n<p>Depois de examinar cuidadosamente todas as possibilidades dispon\u00edveis para um invasor potencial usando este m\u00e9todo, Yibelo descobriu que a vulnerabilidade permite:<\/p>\n<p>\u25cf Ataques DoS. O Gatekeeper n\u00e3o impede a abertura de arquivos locais de um objeto com a extens\u00e3o TXT. Portanto, abrir um arquivo de texto malicioso pode sobrecarregar um computador, por exemplo, usar o c\u00f3digo HTML para acessar o <a href=\"https:\/\/en.wikipedia.org\/wiki\/dev\/zero\" target=\"_blank\" rel=\"noopener nofollow\">arquivo \/dev\/zero<\/a>, uma fonte infinita de caracteres nulos.<\/p>\n<p>\u25cf Identificar o endere\u00e7o IP real de um usu\u00e1rio. O c\u00f3digo no arquivo de texto pode acionar o AutoFS, um programa padr\u00e3o para montar sistemas de arquivos, que pode fornecer acesso a uma unidade externa. Embora essa a\u00e7\u00e3o seja inofensiva por si s\u00f3, porque o processo de montagem autom\u00e1tica for\u00e7a o kernel do sistema a enviar uma solicita\u00e7\u00e3o TCP, mesmo se o usu\u00e1rio estiver atr\u00e1s de um servidor proxy, o criador do arquivo de texto malicioso pode descobrir a hora exata em que foi aberto e registrar o endere\u00e7o IP real.<\/p>\n<p>\u25cf Roubo de arquivo. Arquivos inteiros podem ser inseridos em um documento de texto contendo o atributo . Portanto, o arquivo de texto malicioso pode obter acesso a qualquer arquivo no computador da v\u00edtima e, em seguida, transferir seu conte\u00fado usando um ataque de marca\u00e7\u00e3o pendente. O usu\u00e1rio s\u00f3 precisa abrir o arquivo.<\/p>\n<p>A vulnerabilidade foi relatada \u00e0 Apple em dezembro de 2019 e recebeu o n\u00famero <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>. O <a href=\"https:\/\/www.paulosyibelo.com\/2021\/04\/this-man-thought-opening-txt-file-is.html\" target=\"_blank\" rel=\"noopener nofollow\">post<\/a> de Paulos Yibelo fornece mais informa\u00e7\u00f5es.<\/p>\n<h2>Como se manter seguro<\/h2>\n<p>Uma atualiza\u00e7\u00e3o de 2020 corrigiu a vulnerabilidade <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2019-8761\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2019-8761<\/a>, mas n\u00e3o \u00e9 garantia de que nenhum bug relacionado ao TXT esteja escondido no software. Pode haver outros que ningu\u00e9m descobriu como explorar \u2013 ainda. Portanto, a resposta correta para a pergunta \u201cEste arquivo de texto \u00e9 seguro?\u201d \u00e9 algo como: \u201cSim, por enquanto. Mas fique atento. \u201d<\/p>\n<p>Portanto, recomendamos <a href=\"https:\/\/k-asap.com\/pt\/?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">treinar todos os funcion\u00e1rios<\/a> para tratar qualquer arquivo como uma amea\u00e7a potencial, mesmo que pare\u00e7a um arquivo de texto inofensivo.<\/p>\n<p>Independentemente disso, entregar o controle de todos os fluxos de informa\u00e7\u00f5es de sa\u00edda da empresa para um <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/managed-detection-and-response?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">treinar todos os funcion\u00e1rios<\/a> ou interno faz sentido.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Arquivos com a extens\u00e3o TXT s\u00e3o normalmente considerados seguros. Mas\u2026 ser\u00e1 que s\u00e3o mesmo?<\/p>\n","protected":false},"author":2581,"featured_media":17297,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[160,2707,2706,240,267],"class_list":{"0":"post-17296","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-macos","11":"tag-texto","12":"tag-txt","13":"tag-vulnerabilidade","14":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/is-txt-file-safe\/17296\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/is-txt-file-safe\/22708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/is-txt-file-safe\/18189\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/is-txt-file-safe\/24519\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/is-txt-file-safe\/22557\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/is-txt-file-safe\/21597\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/is-txt-file-safe\/25049\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/is-txt-file-safe\/24330\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/is-txt-file-safe\/30455\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/is-txt-file-safe\/9512\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/is-txt-file-safe\/39256\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/is-txt-file-safe\/16727\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/is-txt-file-safe\/14662\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/is-txt-file-safe\/26504\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/is-txt-file-safe\/30449\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/is-txt-file-safe\/26893\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/is-txt-file-safe\/23735\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/is-txt-file-safe\/29081\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/is-txt-file-safe\/28879\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/vulnerabilidade\/","name":"vulnerabilidade"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17296","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=17296"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17296\/revisions"}],"predecessor-version":[{"id":17298,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/17296\/revisions\/17298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/17297"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=17296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=17296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=17296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}