Repórter News - reporternews.com.br
Novas falhas do Windows já estão sendo exploradas
A Microsoft revelou na última quinta-feira que tomou conhecimento da existência de códigos maliciosos para exploração das falhas de segurança divulgadas na semana passada pela empresa. As vulnerabilidades afetam várias versões do Windows com níveis de perigo diferentes e permitem execução remota de código, elevação de privilégios de usuários locais, estouro de memória e negação de serviço.
O Centro de Atendimento a Incidentes de Segurança (CAIS), responsável pela segurança da rede universitária brasileira, confirma a descoberta do código malicioso (exploit). Segundo o CAIS, o código permitiria a um atacante controlar remotamente o computador afetado, comprometendo todo o sistema por meio de uma shell (área de trabalho, o equivalente ao desktop do Windows). O exploit também pode servir de base para a criação de novos vírus e worms. Por isso, deve-se instalar o quanto antes as atualizações já disponíveis.
A falha explorada é relacionada a um estouro de memória no protocolo PCT (Private Communications Protocol), parte da biblioteca SSL (Security Socket Layer) da Microsoft, e afeta qualquer produto que o utilize. Em alguns casos, controladores de domínio Windows 2000 também são afetados. Isso inclui, entre outros, os servidores IIS 4.0, 5.0 e 5.1, Exchange Server 5.5, 2000 e 2003 e Analysis Services 2000, incluído no SQL Server 2000. O próprio SQL Server 200 não é afetado, já que bloqueia especificamente conexões PCT.
A Microsoft pede aos usuários domésticos e outros que não rodem servidores Web sem necessidade e utilizem o Windows Update para se manterem seguros. A empresa também fornece Informações sobre como contornar o problema sem a instalação das atualizações.
O CAIS possui uma página com a versão em português do boletim MS04-011, de 13 de abril, contendo links para todas as atualizações. Elas devem ser aplicadas imediatamente nos sistemas operacionais Windows NT (Workstation e Server), 2000, XP, Server e no NetMeeting. Apesar de também serem afetados, não há atualizações disponíveis para os Windows 98 e Millenium, já que a Microsoft considerou as falhas de baixa gravidade nesses sistemas.
O Centro de Atendimento a Incidentes de Segurança (CAIS), responsável pela segurança da rede universitária brasileira, confirma a descoberta do código malicioso (exploit). Segundo o CAIS, o código permitiria a um atacante controlar remotamente o computador afetado, comprometendo todo o sistema por meio de uma shell (área de trabalho, o equivalente ao desktop do Windows). O exploit também pode servir de base para a criação de novos vírus e worms. Por isso, deve-se instalar o quanto antes as atualizações já disponíveis.
A falha explorada é relacionada a um estouro de memória no protocolo PCT (Private Communications Protocol), parte da biblioteca SSL (Security Socket Layer) da Microsoft, e afeta qualquer produto que o utilize. Em alguns casos, controladores de domínio Windows 2000 também são afetados. Isso inclui, entre outros, os servidores IIS 4.0, 5.0 e 5.1, Exchange Server 5.5, 2000 e 2003 e Analysis Services 2000, incluído no SQL Server 2000. O próprio SQL Server 200 não é afetado, já que bloqueia especificamente conexões PCT.
A Microsoft pede aos usuários domésticos e outros que não rodem servidores Web sem necessidade e utilizem o Windows Update para se manterem seguros. A empresa também fornece Informações sobre como contornar o problema sem a instalação das atualizações.
O CAIS possui uma página com a versão em português do boletim MS04-011, de 13 de abril, contendo links para todas as atualizações. Elas devem ser aplicadas imediatamente nos sistemas operacionais Windows NT (Workstation e Server), 2000, XP, Server e no NetMeeting. Apesar de também serem afetados, não há atualizações disponíveis para os Windows 98 e Millenium, já que a Microsoft considerou as falhas de baixa gravidade nesses sistemas.
Fonte:
InfoGuerra
URL Fonte: https://reporternews.com.br/noticia/384848/visualizar/
Comentários