O boletim MS06-055, lançado hoje (26/09) pela Microsoft, corrige a falha presente no processamento de VML que afeta principalmente usuários de Internet Explorer. O boletim é especial por ter sido lançado fora do ciclo de patches de correções da Microsoft, que lança os patches somente uma vez por mês na segunda terça-feira.
A Microsoft dificilmente quebra o ciclo de atualizações. Nos últimos meses foi possível perceber que novas vulnerabilidades são exploradas por hackers e tornadas públicas logo após a data de lançamento dos patches, colocando a Microsoft em uma situação complicada como ocorreu com esta falha. A correção, caso o ciclo não tivesse sido quebrado, deveria ser lançada só no dia 10 de outubro.
A existência da vulnerabilidade foi tornada pública pela Sunbelt-Software (desenvolvedora do anti-spyware CounterSpy) no dia 18. Um dos pesquisadores da empresa encontrou a vulnerabilidade ativa em um site de conteúdo pornográfico na web que instalava diversos cavalos de tróia e spywares no computador de quem visitava o site utilizando o Internet Explorer.
O uso da brecha se popularizou e outra falha antes desconhecida no software cPanel (usado por empresas de hospedagem) foi utilizada para infectar centenas de domínios com um código malicioso que explorava a falha na empresa de hospedagem HostGator, aumentando os riscos de infecção.
O grupo independente ZERT lançou uma correção não-oficial para a falha, cuja instalação foi recomendada pela Linha Defensiva. Se você aplicou o patch do ZERT ou desativou a DLL conforme era sugerido para se proteger, clique em Iniciar –> Executar e coloque o comando:
Isso colocará a DLL novamente em funcionamento. Agora basta usar o Windows Update ou esperar que as atualizações automáticas detectem e instalem o patch no seu computador.
Para quem fez a atualização pelo Zert é só ativar a dll como na instrução, ou tem que executar o ZGVpatcher?
CurtirCurtir
Paulo Guimarães
As duas funcionam, mas sugiro que utilize o Rollback preferencialmente.
CurtirCurtir