quarta-feira, 15 de setembro de 2010


Atualização da


Microsoft bloqueia


invasão e vídeo malicioso

Empresa corrigiu 11 falhas e alertou para mais duas sem correção.
Problema no processamento de fontes atinge web e Office.

Arquivos de vídeo podem ser injetados com código malicioso. Atualização impede a contaminação do sistema. Arquivos de vídeo podem ser injetados com código
malicioso. Atualização impede a contaminação
do sistema. (Foto: Reprodução)

A Microsoft liberou nove boletins de segurança para corrigir 11 falhas em seus produtos, das quais nove afetam somente o Windows, uma somente o Office e outra o Windows e o Office. O problema mais grave está no compartilhamento de impressora do Windows. Essa brecha já estava em uso pelo vírus conhecido como Stuxnet, o mesmo queexplorava outra vulnerabilidade antes desconhecida nos atalhos do Windows.

Outras brechas que receberam correção permitem que código malicioso seja inserido em arquivos de vídeo - considerada “crítica”, porque pode ser explorada em sites web - e em documentos do WordPad - considerada “importante” porque o usuário precisa abrir o documento. Há ainda outra falha grave no processamento de fontes que pode ser explorada na web ou em documentos do Office.

A vulnerabilidade no compartilhamento de impressoras, que foi descoberta já em uso pelo Stuxnet, é considerada “crítica” no Windows XP e pode permitir a invasão remota, sem nenhuma interação do usuário, caso o sistema compartilhe uma impressora. A correção deve ser aplicada mediatamente.

Há ainda uma vulnerabilidade gravíssima do Microsoft Outlook, que pode ser explorada com uma mensagem de e-mail: basta visualizar a mensagem para ser infectado. As outras falhas corrigidas esse mês envolvem o servidor web da Microsoft, problemas de elevação de privilégio – que permitem a um invasor obter acesso administrativo a um sistema no qual já possuem acesso, embora restrito.

Stuxnet
A Microsoft informou ainda que existem mais duas falhas sem correção em uso pelo Stuxnet. A empresa disse que o vírus utiliza essas brechas para conseguir obter privilégios,
no caso de a praga ser executada a partir de um usuário limitado. Esses problemas são corrigidos apenas no próximo pacote de correções, agendado para o dia 12 de outubro.

O Stuxnet foi um vírus usado em ataques direcionados a algumas poucas empresas e tinha como alvo sistemas de controle de infraestrutura, conhecidos como SCADA, embora detalhes específicos de qual tipo de infraestrutura estava sendo atacada não é conhecido.

O vírus ficou conhecido pela sua sofisticação. Ele usava uma falha sem correção no processamento de atalhos do Windows, que permitia ao invasor infectar um sistema quando a pasta de um pen drive era aberta, mesmo em sistemas protegidos contra outros vírus que se espalham em armazenamento externo. Para se alojar no sistema com permissão total, o vírus usava certificados roubados de fabricantes de hardware, burlando a obrigatoriedade de assinatura de drivers que protege os Windows de 64 bits contra infecções mais graves.

Com as novas informações, sabe-se agora que o Stuxnet não usava uma, mas quatro falhas sem correções no Windows, das quais duas ainda foram corrigidas. Há boatos de que o Stuxnet poderia ter sido financiado por algum governo.

Nenhum comentário:

Postar um comentário