A Terça-feira dos Patches da Microsoft de abril (08) conta com 8 boletins de segurança corrigindo 10 falhas em programas do Office, no Internet Explorer, no componente GDI, no kernel e no cliente de DNS do Windows.

As falhas mais graves estão descritas no boletim MS08-021. Problemas no processamento de comandos ao GDI pode permitir que páginas web, por exemplo, comprometam o sistema instalando vírus no computador. Já existem códigos disponíveis na Internet que estão sendo usados por criminosos para tirar proveito desta falha, embora o sucesso destas tentativas tenha sido limitado.

Os boletins MS08-022 e MS08-024 também tratam de problemas que podem ser explorado por meio de páginas web. A instalação deles é obrigatória para usuários de Internet Explorer.

As correções podem ser obtidas por meio do Microsoft Update.

Falhas no Flash

A Adobe também lançou na terça-feira uma nova versão do Flash Player que corrige 7 falhas de segurança. A brecha usada na competição Pwn to Own foi corrigida nesta atualização.

http://www.adobe.com/go/getflash

Resumo dos boletins

  • MS08-018 | [Crítico] — Uma vulnerabilidade no Microsoft Project que afeta as versões 2000, 2002 e 2003 do programa. A brecha possibilita que um arquivo malicioso do Project consiga executar código malicioso no sistema em que for aberto em uma versão vulnerável do Project.
  • MS08-019 | [Importante] — Informa a respeito de dois problemas no Microsoft Office Visio que estão presentes nas versões XP, 2003 e 2007 do programa. Assim como o erro do Project (acima), se um arquivo malicioso for aberto em uma versão vulnerável do Visio, código malicioso poderá ser executado no sistema.
  • MS08-020 | [Importante] — Este boletim explica que o cliente de DNS do Windows — responsável pela tradução de “nomes” como linhadefensiva.org em endereços IP nos quais o computador pode se conectar — pode ser enganado e aceitar respostas falsas às consultas de DNS solicitadas, envenenando o cache da estação de trabalho. Se este ataque tiver sucesso, o site que o usuário tentou acessar será redirecionado, possivelmente para um endereço de posse do criminoso responsável pelo ataque. O “patch” deste boletim torna os IDs (identificadores) das consultas de DNS do Windows menos previsíveis e mais difíceis de serem “adivinhados” por um invasor. Apenas usuários do Windows Server 2008 e o Windows Vista SP1 não precisam instalar este patch.
  • MS08-021 | [Crítico] — Duas falhas graves no GDI que afetam todas as versões do Windows, inclusive o Vista SP1. O GDI é o componente do Windows responsável pela interação dos aplicativos com o driver de vídeo, que por sua vez constrói as janelas e outras informações que serão enviadas ao monitor. Estas brechas já estão sendo exploradas — a recomendação é a atualização seja aplicada imediatamente.
  • MS08-022 | [Crítico] — Dá detalhes sobre um erro no processamento de scripts JS e VBS. Este erro permite que um website, quando visto pelo Internet Explorer, possa interagir com o sistema e, assim, instalar códigos maliciosos no computador. A atualização é altamente recomendada.
  • MS08-023 | [Crítico] — O patch divulgado por este boletim apenas configura “kill bits” — chaves de registro que desativam o uso de certos ActiveX por sites na Internet — para componentes inseguros. Os Kill bits novos adicionados por este boletim pertencem ao Yahoo! Music Jukebox, não sendo, portanto, um problema em um software Microsoft. No entanto, usuários deste programa que navegarem na web com o Internet Explorer estão vulneráveis se o kill bit não for configurado. Esta atualização configura os kill bits e protege os usuários mesmo que estejam usando versões inseguras do programa do Yahoo!.
  • MS08-024 | [Crítico] — Patch cumulativo para o Internet Explorer. Corrige uma nova brecha no navegador que, como muitas outras, pode ser utilizada para instalar códigos maliciosos no sistema com uma simples visita a uma página web. A atualização é altamente recomendada.
  • MS08-025 | [Importante] — Uma vulnerabilidade no Kernel do Windows pode permitir que um usuário limitado obtenha acesso de administrador do sistema.
Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s