A Terça-Feira dos Patches Microsoft de julho chegou ontem (08/07) trazendo 4 boletins que corrigem 10 brechas diferentes em produtos Microsoft. Problemas foram corrigidos no DNS, no Windows Explorer, no Microsoft Exchange e no SQL Server. Nenhum boletim é crítico; todos foram considerados “importantes”.

Uma das brechas corrigidas no boletim MS08-037 é a que mais pode dar o que falar neste mês. A lista de produtos potencialmente vulneráveis é longa e não apenas a Microsoft, como outras empresas, já lançaram correções. O US-CERT tem uma página específica sobre o problema.

Além deste boletim, administradores de sistema devem se ocupar com os boletins MS08-039 e MS08-040, que tratam de problemas no Exchange e no SQL Server respectivamente.

As correções podem ser obtidas por meio do Microsoft Update.

Resumo dos boletins

  • MS08-037 | [Importante] — Descreve duas falhas no protocolo de DNS que afeta os clientes e servidores de DNS dos Windows 2000, XP, 2003 e 2008[1. Exceto para plataformas Itanium]. Uma das brechas é considerada grave por muitos, embora a Microsoft dê uma classificação de “Importante” para o boletim. De acordo com o Internet Storm Center, usuários do Zone Alarm podem enfrentar problemas na conexão após aplicar esta correção. É recomendado que o patch seja aplicado imediatamente.
  • MS08-038 | [Importante] — Informa a respeito de um problema de processamento de arquivos de pesquisas salvas nos Windows Vista e 2008. O boletim diz que o ataque pode ser explorado via web, porém não deixa claro se a brecha é explorada imediatamente ou depende do download manual do arquivo pelo usuário.
  • MS08-039 | [Importante] — Descreve duas brechas no Outlook Web Access do Exchange. Presente nas versões 2003 e 2007 do programa, as falhas permitem que scripts sejam executados se um e-mail malicioso for aberto, possibilitando que o invasor utilize a sessão logada do usuário para ler, apagar ou enviar e-mails.
  • MS08-040 | [Importante] — Este boletim trata de 4 brechas que afetam o Microsoft SQL Server e os componentes de bancos de dados WMSDE e WYukon nos Windows 2000, 2003 e 2008. Três das brechas permitem execução de código, porém a Microsoft limita o impacto como “Elevação de Privilégio” devido ao fato que todas elas só podem ser exploradas por usuários já autenticados.

Escrito por Altieres Rohr

Editor da Linha Defensiva.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

Conectando a %s

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.