Atualizada! — A segunda terça-feira do mês de junho traz 12 boletins que corrigem 21 falhas em vários programas, incluindo Windows, Internet Explorer, PowerPoint e Media Player. A falha no Microsoft Word, que permite que um trojan se instale ao se abrir um documento, também foi corrigida.

Nota Importante sobre o patch do Internet Explorer

A atualização MS06-021 do Internet Explorer fará também uma modificação no modo que o navegador gerencia controles ActiveX, como Flash e Java. Será necessário clicar no controle ActiveX antes que você possa interagir com ele.

A mudança ocorre devido a um problema de licenciamento sobre plugins: O Internet Explorer estaria violando uma polêmica patente de uma empresa chamada EOLAS envolvendo plugins na web. Como a Microsoft se recusou a licenciar a tecnologia da patente, a mudança foi necessária. A validade da patente foi contestada diversas vezes, pois é possível que já existiam tecnologias de plugins antes da patente, o que tornaria a patente inválida.

Toda vez que você visitar uma página na web que possua um controle que necessita ativação, você verá uma mensagem dizendo “Clique aqui para ativar e usar esse controle”. Esse comportamento é normal e os próprios websites terão que tomar medidas para consertar o problema.

Como instalar os patches

Como a Microsoft lançou também patches para o Office, pode ser uma boa idéia visitar o Microsoft Update, pois ele inclui as atualizações do Office. Usuários de Office 2000 deverão utilizar o Office Update para conseguir as correções. Usuários de Windows sem Office instalado podem utilizar o Windows Update.

Resumo dos Boletins

  • MS06-021: Patch cumulativo para o Internet Explorer que corrige falhas críticas que podem permitir execução de código (instalação de vírus). Se você não instalou nenhum dos patches cumulativos para o Internet Explorer ainda, esse se faz extremamente necessário, pois corrige 8 vulnerabilidades. As falhas podem ser exploradas quando você visitar qualquer site na web.
  • MS06-022: Falha no processamento de imagens do tipo ART que permite instalação de vírus ao visualizar uma página na web. ART é um tipo de arquivo de figuras utilizado pela America Online (AOL), mas a Microsoft também incluiu recursos para o processamento de imagens ART no Windows. O patch MS06-021 (acima) desativa a exibição de imagens ART no Internet Explorer, mas a recomendação é instalar as duas atualizações. O pacote para processar imagens ART no Windows 2000 é opcional, o que significa que, por padrão, esse sistema não é afetado pela falha.
  • MS06-023: Patch que corrige uma falha crítica no Microsoft JScript. A falha pode permitir que vírus e trojans se instalem na máquina simplesmente ao visualizar uma página da web. A Microsoft recomenda que esse patch seja instalado juntamente com o MS06-021; caso isso não seja feito poderão haver problemas de compatibilidade.
  • MS06-024: Falha crítica presente no processamento de imagens PNG no Windows Media Player. Assim como as vulnerabilidades acima, pode ser explorada através de páginas na Internet para comprometer o sistema.
  • MS06-025: 2 falhas no serviço de RASMAN (“Gerenciador de conexão de acesso remoto”) 2000/XP/2003 que permitem execução de código. De acordo com a Microsoft, pode ser possível explorar a falha através da Internet, mas o Windows XP tem o serviço vulnerável desativado por padrão, enquanto o XP SP2 e o Windows 2003 necessitam de credenciais válidas para logon, tornando o Windows 2000 a plataforma mais vulnerável. Se você utiliza Windows 2000, você pode desativar o serviço problemático. Para fazer isso, clique em Iniciar -> Executar, digite services.msc e clique em OK. Na lista, procure pelo serviço Gerenciador de conexão de acesso remoto, depois clique com o botão direito nele, selecione Propriedades e troque o ‘Tipo de inicialização’ para Desativado.

    Nota: A Microsoft atualizou este boletim. O serviço problemático seria o serviço de Roteamento e acesso remoto, mas a atualização sugere que o problema na verdade está no Gerenciador de conexão de acesso remoto. Como esta falha pode ser explorada pela rede no Windows 2000, a atualização é muito importante para proteger seu micro.

  • MS06-026: Falha crítica no processamento de imagens WMF que só afeta Windows 98 e ME. Permite execução de código (instalação de trojans) ao abrir uma página da web que contenha uma imagem maliciosa.
  • MS06-027: Corrige a falha do Word descoberta em maio. A falha afeta Word 2000, XP, 2003, Microsoft Works e o Word Viewer e permite que um cavalo-de-tróia seja instalado no sistema quando o usuário abrir um arquivo DOC malicioso.
  • MS06-028: Remove uma vulnerabilidade crítica presente no PowerPoint do Office 2000, XP, 2003 e do Office 2004 para Mac. A falha não pode ser explorada automaticamente via web, mas o PowerPoint 2000 não pede confirmação para abrir/salvar o arquivo, tornando a falha mais grave nessa versão. Para o Office XP, 2003 e 2004/Mac, o patch é classificado como Importante.
  • MS06-029: Falha no Microsoft Exchange que afeta usuários do Microsoft Outlook Web Access, que é praticamente um serviço de webmail do Microsoft Exchange. Uma falha no modo que o Microsoft Exchange processa mensagens em HTML permite que scripts maliciosos sejam executados no computador do usuário que utilizar o serviço. Administradores de servidores Exchange com esse recurso ativado devem instalar o patch para proteger seus usuários.
  • MS06-030: Patch “importante” que corrige 2 falhas, sendo que a mais grave delas permite que um usuário local ganhe privilégios administrativos. A outra falha permite que o usuário trave o computador. Nenhuma das falhas deve afetar usuários domésticos.
  • MS06-031: Falha moderada que só afeta Windows 2000. As condições para explorá-la são raras e difíceis de atender, tornando a falha pouco importante. Não é possível comprometer um sistema através dela.
  • MS06-032: Falha no TCP/IP que pode permitir a execução de código. A Microsoft afirma que o patch é “Importante”, pois o serviço de Roteamento e acesso remoto está desativado por padrão no Windows XP (veja a descrição do MS06-025) e ele é necessário para que a falha seja explorada com sucesso. De acordo com a Microsoft, é mais provável que um cracker consiga apenas travar o sistema e não executar código malicioso por causa dessa falha, o que reduz sua gravidade.
Códigos que exploram as falhas já estão na web

Apenas um dia após a publicação das correções pela Microsoft, já existem na web códigos maliciosos para explorar as falhas MS06-024, MS06-025, MS06-030 e MS06-032 (apenas travamento da máquina). Códigos maliciosos para explorar a falha MS06-027 já estavam na web antes da correção ser lançada. É recomendável que você atualize o sistema o mais rápido que puder.

Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

3 Comments

  1. Os alertas sao disponiveis em portugues tambem, aparentemente disponiveis logo apos a versao em ingles.

    Boletins De Segurança
    http://www.microsoft.com/brasil/technet/Boletins/Default.mspx

    O resumo deste mes ainda nao esta’ disponivel, mas os 12 boletins sim.

    MS06-021 – Atualização de segurança cumulativa para Internet Explorer (916281)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-021.mspx

    MS06-022 – Vulnerabilidade no processamento de imagem ART pode permitir a execução remota de código (918439)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-022.mspx

    MS06-023 – Vulnerabilidade no Microsoft JScript pode permitir a execução remota de código (917344)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-023.mspx

    MS06-024 – Vulnerabilidade no Windows Media Player pode permitir a execução de código remoto (917734)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-024.mspx

    MS06-025 – Vulnerabilidade em Roteamento e Acesso Remoto pode permitir a execução remota de código (911280)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-025.mspx

    MS06-026 – Vulnerabilidade no mecanismo de processamento de elementos gráficos pode permitir a execução remota de código (918547)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-026.mspx

    MS06-027 – Vulnerabilidade no Microsoft Word pode permitir a execução remota de código (917336)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-027.mspx

    MS06-028 – Vulnerabilidade no Microsoft PowerPoint pode permitir a execução remota de código (916768)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-028.mspx

    MS06-029 – Vulnerabilidade no Microsoft Exchange Server que executa o Outlook Web Access pode permitir injeção de script (912442)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-029.mspx

    MS06-030 – Vulnerabilidade no Server Message Block pode permitir a elevação de privilégio (914389)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-030.mspx

    MS06-031 – Vulnerabilidade na autenticação mútua do RPC pode permitir falsificação (917736)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-031.mspx

    MS06-032 – A vulnerabilidade em TCP/IP pode permitir execução remota de código(917953)
    http://www.microsoft.com/brasil/technet/security/bulletin/ms06-032.mspx

    Curtir

  2. Ronaldo C Vasconcellos

    Obrigado pela sugestão!

    Quando a matéria for publicada antes do lançamento dos patches em portguês eu irei incluir um link pra página principal dos boletins. Caso eles já estejam disponíveis, irei linkar diretamente para eles.

    Curtir

  3. samuel facchinello 16/06/2006 às 08:08

    Sou tecnico em informatica, ja consertei varios computadores de clientes com esse virus no WORD…

    agora com a atualizaçao da microsoft, ficou mais facil…

    Vlw..

    Curtir

Comentários encerrados.