Dois códigos que conseguem explorar falhas em componentes ActiveX instalados pelo Yahoo! Messenger foram publicados nesta quarta-feira (6/06) em listas de discussão. Os componentes afetados estão relacionados com as funções de webcam do mensageiro instantâneo. A divulgação de código antes da disponibilidade de uma correção coloca os usuários do programa em risco e permite a classificação das falhas como dia zero.

Como as falhas se encontram em componentes ActiveX, qualquer site na web pode tirar proveito delas se o Yahoo! Messenger estiver instalado e o Internet Explorer for o navegador utilizado. De acordo com a Secunia, a vulnerabilidade, que é considerada crítica, foi confirmada na versão 8.1.0.249, mas versões anteriores também podem estar em risco.

Pouco menos de 24 horas antes dos códigos caírem na web, no dia 5, a empresa de consultoria em segurança eEye anunciou a presença de uma falha no Yahoo! Messenger, mas não lançou nenhum código capaz de explorar a brecha, nem detalhes que possibilitassem a criação deste código. Especula-se que o Yahoo! pode ter deixado as informações técnicas vazarem.

Para se proteger da brecha, uma solução é desinstalar o Yahoo! Messenger e utilizar temporariamente um cliente alternativo, como o Pidgin, o UOL Messenger ou o Trillian, até que a falha seja corrigida. Outra solução é configurar os killbits que desativam os componentes afetados:

  • DCE2F8B1-A520-11D4-8FD0-00D0B7730277
  • 9D39223E-AE8E-11D4-8FD3-00D0B7730277

Nenhuma das falhas está sendo usada por criminosos digitais ainda. É possível que isto ocorra em breve, pois as brechas são de fácil exploração.

Avatar de Desconhecido

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.