Atualização da
Microsoft bloqueia
invasão e vídeo malicioso
Empresa corrigiu 11 falhas e alertou para mais duas sem correção.
Problema no processamento de fontes atinge web e Office.
A Microsoft liberou nove boletins de segurança para corrigir 11 falhas em seus produtos, das quais nove afetam somente o Windows, uma somente o Office e outra o Windows e o Office. O problema mais grave está no compartilhamento de impressora do Windows. Essa brecha já estava em uso pelo vírus conhecido como Stuxnet, o mesmo queexplorava outra vulnerabilidade antes desconhecida nos atalhos do Windows.
Outras brechas que receberam correção permitem que código malicioso seja inserido em arquivos de vídeo - considerada “crítica”, porque pode ser explorada em sites web - e em documentos do WordPad - considerada “importante” porque o usuário precisa abrir o documento. Há ainda outra falha grave no processamento de fontes que pode ser explorada na web ou em documentos do Office.
A vulnerabilidade no compartilhamento de impressoras, que foi descoberta já em uso pelo Stuxnet, é considerada “crítica” no Windows XP e pode permitir a invasão remota, sem nenhuma interação do usuário, caso o sistema compartilhe uma impressora. A correção deve ser aplicada mediatamente.
Há ainda uma vulnerabilidade gravíssima do Microsoft Outlook, que pode ser explorada com uma mensagem de e-mail: basta visualizar a mensagem para ser infectado. As outras falhas corrigidas esse mês envolvem o servidor web da Microsoft, problemas de elevação de privilégio – que permitem a um invasor obter acesso administrativo a um sistema no qual já possuem acesso, embora restrito.
Stuxnet
A Microsoft informou ainda que existem mais duas falhas sem correção em uso pelo Stuxnet. A empresa disse que o vírus utiliza essas brechas para conseguir obter privilégios, no caso de a praga ser executada a partir de um usuário limitado. Esses problemas são corrigidos apenas no próximo pacote de correções, agendado para o dia 12 de outubro.
O Stuxnet foi um vírus usado em ataques direcionados a algumas poucas empresas e tinha como alvo sistemas de controle de infraestrutura, conhecidos como SCADA, embora detalhes específicos de qual tipo de infraestrutura estava sendo atacada não é conhecido.
O vírus ficou conhecido pela sua sofisticação. Ele usava uma falha sem correção no processamento de atalhos do Windows, que permitia ao invasor infectar um sistema quando a pasta de um pen drive era aberta, mesmo em sistemas protegidos contra outros vírus que se espalham em armazenamento externo. Para se alojar no sistema com permissão total, o vírus usava certificados roubados de fabricantes de hardware, burlando a obrigatoriedade de assinatura de drivers que protege os Windows de 64 bits contra infecções mais graves.
Com as novas informações, sabe-se agora que o Stuxnet não usava uma, mas quatro falhas sem correções no Windows, das quais duas ainda foram corrigidas. Há boatos de que o Stuxnet poderia ter sido financiado por algum governo.
Nenhum comentário:
Postar um comentário