
Aplicativos de controle de ventiladores do Microsoft Defender Flags: o que você precisa saber
Recentemente, muitos usuários on-line relataram que o Microsoft Defender está sinalizando seus programas de controle de ventilador e monitoramento de hardware de PC. Aplicativos notáveis de marcas como Razer e SteelSeries estão entre os afetados. Esse problema surge devido à detecção do driver de sistema “WinRing0x64.sys”, que é rotulado pela Microsoft como “HackTool:Win32/Winring0″ e é imediatamente colocado em quarentena após a detecção.
Compreendendo o WinRing0: Funcionalidade e Riscos
O driver WinRing0 serve como uma biblioteca de acesso de hardware para Windows, permitindo que aplicativos interajam com portas de E/S, Registros Específicos de Modelo (MSR) e o barramento PCI. Por exemplo, o OpenRGB, um aplicativo popular de controle de iluminação RGB, confirma em seu repositório GitHub que ele depende do driver WinRing0 para se comunicar com a interface SMBus, o que facilita a comunicação de baixa largura de banda entre dispositivos.
Preocupações legítimas: vulnerabilidades no driver
Embora as ações da Microsoft possam parecer excessivas, elas não são sem mérito. O driver foi reconhecido como vulnerável, o que requer cautela. Por exemplo, o desenvolvedor do aplicativo amplamente usado “Fan Control” indicou que o software que depende do driver de código aberto LibreHardwareMonitorLib (WinRing0x64.sys) está de fato sinalizado corretamente. Explorações potenciais podem ocorrer, pois esse driver permanece sem patch.
Muitos de vocês relataram que o Defender começou a sinalizar o driver LibreHardwareMonitorLib (WinRing0x64.sys).Além disso, vocês não precisam relatar isso, estou ciente disso.
Este driver de kernel sempre teve uma vulnerabilidade conhecida que teoricamente poderia ser explorada em uma máquina infectada. O driver ou o programa em si não são maliciosos e não são mais ou menos seguros do que antes de serem sinalizados.É uma boa prática revisar o risco antes de qualquer ação ser tomada com o Defender.
Detalhes da vulnerabilidade
As vulnerabilidades associadas ao WinRing0 foram identificadas pela primeira vez em 2020 e são rastreadas sob o identificador “CVE-2020-14979”.De acordo com o National Vulnerability Database (NVD), esse driver pode ler e gravar em locais de memória arbitrários, exibindo características típicas de falhas de buffer e estouro de pilha. O NVD destaca:
Os drivers WinRing0.sys e WinRing0x64.sys 1.2.0 no EVGA Precision X1 até 1.0.6 permitem que usuários locais, incluindo processos de baixa integridade, leiam e gravem em locais de memória arbitrários. Isso permite que qualquer usuário obtenha privilégios NT AUTHORITY\SYSTEM mapeando \Device\PhysicalMemory no processo de chamada.
Resposta e recomendações da Razer
À luz desses desenvolvimentos, a Razer emitiu uma declaração sobre seu aplicativo Synapse, aconselhando os usuários a atualizarem para o Synapse 4, que não utiliza esses drivers problemáticos. Um representante no fórum da comunidade Razer declarou:
O Synapse 3 lançou um patch de segurança em 20 de fevereiro de 2025 para abandonar esses drivers.
O Synapse 4 não usou esses drivers. Nós encorajamos qualquer um que esteja enfrentando esse problema a verificar se está usando a versão mais recente do Synapse 3, ou atualizar para o Synapse 4 para obter a proteção e os recursos mais avançados.
Isso está em linha com o que está sendo tratado em toda a indústria. Fomos em frente e garantimos que tudo esteja seguro antes do tempo, mas é muito importante que os usuários estejam atualizados com seus patches de segurança do Windows e quaisquer outros quando necessário.
Conclusão e Melhores Práticas
Esta situação ilustra que não é meramente um falso positivo ou uma detecção de Aplicativo Potencialmente Indesejado (PUA).A Microsoft tem aprimorado ativamente seu aplicativo Smart Control como parte das melhorias contínuas no Windows 11, sugerindo uma instalação limpa para usuários que ainda usam o Windows 10.
Além disso, a Microsoft lançou recentemente uma nova versão de atualizações de inteligência de segurança para o Windows 11 e 10, bem como para instalações do Windows Server, refletindo seu compromisso contínuo com a segurança do usuário.
Deixe um comentário ▼