A Terça-Feira dos Patches Microsoft de julho chegou ontem (08/07) trazendo 4 boletins que corrigem 10 brechas diferentes em produtos Microsoft. Problemas foram corrigidos no DNS, no Windows Explorer, no Microsoft Exchange e no SQL Server. Nenhum boletim é crítico; todos foram considerados “importantes”.

Uma das brechas corrigidas no boletim MS08-037 é a que mais pode dar o que falar neste mês. A lista de produtos potencialmente vulneráveis é longa e não apenas a Microsoft, como outras empresas, já lançaram correções. O US-CERT tem uma página específica sobre o problema.

Além deste boletim, administradores de sistema devem se ocupar com os boletins MS08-039 e MS08-040, que tratam de problemas no Exchange e no SQL Server respectivamente.

As correções podem ser obtidas por meio do Microsoft Update.

Resumo dos boletins

  • MS08-037 | [Importante] — Descreve duas falhas no protocolo de DNS que afeta os clientes e servidores de DNS dos Windows 2000, XP, 2003 e 2008[1. Exceto para plataformas Itanium]. Uma das brechas é considerada grave por muitos, embora a Microsoft dê uma classificação de “Importante” para o boletim. De acordo com o Internet Storm Center, usuários do Zone Alarm podem enfrentar problemas na conexão após aplicar esta correção. É recomendado que o patch seja aplicado imediatamente.
  • MS08-038 | [Importante] — Informa a respeito de um problema de processamento de arquivos de pesquisas salvas nos Windows Vista e 2008. O boletim diz que o ataque pode ser explorado via web, porém não deixa claro se a brecha é explorada imediatamente ou depende do download manual do arquivo pelo usuário.
  • MS08-039 | [Importante] — Descreve duas brechas no Outlook Web Access do Exchange. Presente nas versões 2003 e 2007 do programa, as falhas permitem que scripts sejam executados se um e-mail malicioso for aberto, possibilitando que o invasor utilize a sessão logada do usuário para ler, apagar ou enviar e-mails.
  • MS08-040 | [Importante] — Este boletim trata de 4 brechas que afetam o Microsoft SQL Server e os componentes de bancos de dados WMSDE e WYukon nos Windows 2000, 2003 e 2008. Três das brechas permitem execução de código, porém a Microsoft limita o impacto como “Elevação de Privilégio” devido ao fato que todas elas só podem ser exploradas por usuários já autenticados.
Anúncios

Escrito por Altieres Rohr

Jornalista e tradutor. Editor dos sites Linha Defensiva e Garagem 42 e colunista de Segurança Digital no portal G1 da Rede Globo.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.