Já está disponível o “presente de natal” da Microsoft para usuários e técnicos em informática. São 17 atualizações de segurança para o sistema operacional e programas do Windows, lançadas pela companhia nesta terça-feira (14/12). Um total de 40 vulnerabilidades é corrigida pelas atualizações, que são destinadas também ao Office e ao servidor de e-mails Exchange, usado em empresas. Duas das atualizações, uma para o Windows e outra para o Internet Explorer, são “críticas”.

A atualização MS10-090 corrige uma falha no navegador Internet Explorer, nas versões 6, 7 e 8. A falha permite que um código malicioso seja executado se o usuário visitar uma página com conteúdo infectado.

Outra atualização que merece destaque é a MS10-092. A falha atinge o Agendador de Tarefas do Windows e permite que um usuário aumente suas permissões no sistema. Isso permite que um usuário, a princípio sem privilégios, consigaexecutar ações como a instalação de drivers no sistema e outras atividades que só um usuário com direitos administrativos pode realizar.

Há mais de três semanas foi divulgado que o worm Stuxnet já explorava esta falha do Agendador de Tarefas. Seguindo a mesma linha, a falha também foi utilizada pelo rootkit TDL4, já que o código para a exploração da vulnerabilidade se encontrava disponível em sites de segurança. No caso do TDL4, a elevação de privilégios é parte fundamental de sua infecção, pois que sem ela não seria possível a instalação do driver malicioso e da inserção de código malicioso no setor de inicialização (MBR) do disco rígido.

Resumo dos boletins

  • MS10-090: Correção de uma falha que atinge o navegador Internet Explorer, que permite a execução de um código malicioso caso o usuário acesse uma página da web comprometida ou abra um arquivo malicioso com a falha.
  • MS10-091: Vunerabilidade no driver OTF (Open Type Font) que permite a execução de código remoto. A utilização de uma fonte OTF maliciosa pode comprometer o computador do usuário, permitindo a instalação de programas maliciosos no computador.
  • MS10-092: A atualização mencionada corrige uma vulnerabilidade no Agendador de Tarefas do Windows, que permite a elevação de privilégios do usuário. Tal vulnerabilidade permitiria a execução de atividades só permitidas para usuários com privilégios aumentados no sistema, como a instalação de drivers.
  • MS10-093: A falha corrigida permite com que seja executado um código remoto devido a uma falha no Windows Movie Maker, caso o usuário abra um arquivo legítimo do programa em uma pasta que possua ligação com um arquivo de vínculo dinâmico comprometido pela falha.
  • MS10-094: Corrige uma vulnerabilidade no Windows Media Encoder (ferramenta de codificação de arquivos multimídia da Microsoft). A falha se assemelha ao MS10-093 em sua execução, necessitando que o usuário abra um arquivo .prx legítimo em uma pasta que possua um arquivo de vínculo dinâmico comprometido.
  • MS10-095: A atualização corrige uma vulnerabilidade que permite a execução de um código remoto caso o usuário abra determinados arquivos do Windows Live Mail (.eml e .rss) e do Microsoft Live Writer (.wpost) que estejam localizados em uma pasta que possua ligação com um arquivo de vínculo dinâmico comprometido.
  • MS10-096: Corrige a vulnerabilidade existente no Catálogo de Endereços do Windows. Sua execução é semelhante às anteriormente mencionadas. Tal falha permite a execução de código remoto.
  • MS10-097: A atualização corrige uma falha existente no Assistente de Conexão com a Internet. Assim como as falhas mencionadas anteriormente, exige que o usuário abra um arquivo (.ins ou .isp) ligados à um arquivo de vínculo dinâmico inseguro, permitindo a execução de código remoto.
  • MS10-098: Resolve uma falha existente nos drivers em modo Kernel (com privilégios aumentados) do Windows, permitindo a elevação de privilégios no sistema, caso o usuário execute uma aplicação maliciosa.
  • MS10-099: Vulnerabilidade no Roteamento e Acesso Remoto que permite com que, ao executar um código malicioso, sejam aumentados os privilégios no computador.
  • MS10-100: Atualização para corrigir a vulnerabilidade no Consent User Interface (Interface de Consentimento do Usuário, utilizado pelo UAC) permite a elevação de privilégios no sistema.
  • MS10-101: Correção para a falha no Serviço RPC Netlogon do Windows, que permite a negação de serviço caso um atacante envie um pacote RPC comprometido para o serviço Netlogon de um sistema com esta falha.
  • MS10-102: Vunerabilidade no Hyper-V do Windows Server 2008 (programa de virtualização do servidor), que permite a negação de serviço se um pacote comprometido é enviado por um usuário autenticado em uma das estações de máquinas virtuais hospedadas pelo servidor Hyper-V para o VMBus (canal que permite a comunicação entre as partes).
  • MS10-103: Elimina uma falha existente no programa Microsoft Publisher, que permite a execução de um código remoto se o usuário abrir um arquivo comprometido deste programa.
  • MS10-104: Correção para a falha existente no programa Microsoft SharePoint, que permite a execução de um código remoto se o atacante enviar uma requisição SOAP comprometida (Simple Object Access Protocol, que permite o envio de informações) ao Serviço de Conversão de Documentos em um servidor SharePoint que utilize o Serviço de Balança de Carga de Conversões.
  • MS10-105: Atualização para a vulnerabilidade existente nos Filtros Gráficos do Microsoft Office, que é explorada caso o usuário visualize uma imagem comprometida utilizando o Microsoft Office, permitindo a execução remota de código.
  • MS10-106: Atualização para o servidor Microsoft Exchange (servidor de e-mails da Microsoft), permitindo a negação de serviço caso um atacante envie uma mensagem comprometida para um computador que esteja rodando o serviço do Microsoft Exchange.

É altamente recomendado que os usuários realizem tais atualizações através do Windows Update, localizado no Menu Iniciar (Windows Vista e Seven) ou em Todos os Programas dentro do Menu Iniciar (Windows XP).

Anúncios

Escrito por Diogo Baptista

1 comentário

  1. Ja fiz a minha hoje :)

    Curtir

    Responder

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair /  Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair /  Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair /  Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair /  Alterar )

w

Conectando a %s