A Terça-feira dos Patches de março (11) trouxe quatro boletins contendo pelo menos 12 correções — todas críticas e direcionadas a programas pertencentes ao pacote de escritório Microsoft Office.

O Excel é o principal alvo dos remendos: 7 brechas presentes no programa são descritas no boletim MS08-014. As vulnerabilidades permitem que um indivíduos mal-intencionado crie arquivos do Office que, quando abertos num sistema em que os patches não foram instalados, lhe darão o controle total do mesmo.

As correções podem ser obtidas por meio do Microsoft Update. Como as falhas afetam principalmente o Office, o Windows Update não é capaz de detectá-las.

Resumo dos boletins

Todos os boletins deste mês receberam uma classificação crítica (a mais séria) e afetam o pacote Office ou algum de seus componentes.

  • MS08-014: Corrige 7 falhas do Microsoft Excel que podem permitir que um vírus seja instalado no sistema caso um arquivo especialmente feito para explorar um destes problemas seja aberto. O MIcrosoft Office 2003 SP3 não é afetado.
  • MS08-015: Informa a respeito de uma falha no Microsoft Outlook presente no processamento de links de e-mail (“mailto:”). Um link especialmente feito para tirar proveito desta vulnerabilidade poderia levar ao comprometimento do sistema ao ser acessado. Apenas o Office 2007 SP1 não é afetado.
  • MS08-016: Conserta duas falhas no Office. Uma delas pode ser explorada por meio do Excel, ou seja, um arquivo malicioso precisa ser aberto no Excel. A outra pode ser explorada em outros programas do Office também, necessitando apenas que o usuário abre um arquivo Office malicioso. As versões 2000, XP e 2003 SP2 do Office são afetadas, além do Excel Viewer 2003.
  • MS08-017: Descreve dois problemas no Office Web Components que, além do Office, também afetam o Visual Studio 2002 e 2003 SP1, o BizTalk nas versões 2000 e 2002, o Commerce 2000 e o ISA Server 2000, embora não haja muitas informações a respeito do motivo de estes softwares para servidores serem afetados. De acordo com a Microsoft, estas falhas podem ser exploradas por meio do Internet Explorer, portanto usuários do navegador devem instalar o patch o mais rápido possível.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.