Total Security - totalsecurity.com.br
Três falhas afetam sistemas da Microsoft
A Microsoft está alertando sobre duas falhas em seus softwares que, potencialmente, poderiam dar acesso ou controle não autorizado ao sistema, enquanto uma terceira vulnerabilidade foi reportada por uma empresa de segurança.Uma das falhas revisita o problema de dezembro com o Windows Metafile (WMF), mas tem impacto em menos usuários.
A vulnerabilidade está no Internet Explorer (IE) 5.01 Service Pack 4 rodando no Windows 2000 Service Pack 4 e no IE 5.5 Service Pack 2 em Windows Millennium, segundo a Microsoft.
Um invasor poderia assumir o controle da máquina se o usuário abrisse um anexo ou fosse levado a entrar em um site com uma imagem WMF criada especialmente pelo hacker.
A correção para a falha ainda não foi lançada, mas a Microsoft disse que ela está em investigação e um patch pode ser lançado fora do ciclo mensal de correções dependendo da necessidade dos clientes. Tipicamente, a Microsoft lança correções na segunda terça-feira de todo mês - em fevereiro.
A segunda falha pode permitir a uma pessoa com privilégios limitados ampliar o nível de capacidades dentro do sistema, disse a Microsoft.
Os códigos de prova de conceito exploram a falha para permitir acesso a servidores de aplicação de terceiros que rodam no Windows XP Service Pack 1 e no Windows Server 2003, disse a companhia. Nenhum ataque foi reportado ainda.
Segundo a Microsoft, alguns fatores diminuem o risco do problema. Quem roda o Windows XP Service Pack 2 e o Windows Server 2003 Service Pack 1 (atualizações dos sistemas afetados) está imune. Além disso, o autor do ataque precisará de acesso autenticado ao sistema operacional.
A fornecedora de segurança Secunia detalhou uma terceira vulnerabilidade envolvendo o Microsoft HTML Help Workshop, software que cria ajuda online para softwares e sites.
A Secunia disse que o problema é causado por um erro relacionado ao processamento de arquivos .hhp que contém uma série muito longa no campo de "conteúdo do arquivo".
A falha pode ser explorada por um fluxo exagerado no buffer e permite rodar código arbitrário quando um arquivo malicioso.hhp é aberto.
A Secunia aconselha os usuários a não abrirem arquivos.hhp desconhecidos.
A vulnerabilidade está no Internet Explorer (IE) 5.01 Service Pack 4 rodando no Windows 2000 Service Pack 4 e no IE 5.5 Service Pack 2 em Windows Millennium, segundo a Microsoft.
Um invasor poderia assumir o controle da máquina se o usuário abrisse um anexo ou fosse levado a entrar em um site com uma imagem WMF criada especialmente pelo hacker.
A correção para a falha ainda não foi lançada, mas a Microsoft disse que ela está em investigação e um patch pode ser lançado fora do ciclo mensal de correções dependendo da necessidade dos clientes. Tipicamente, a Microsoft lança correções na segunda terça-feira de todo mês - em fevereiro.
A segunda falha pode permitir a uma pessoa com privilégios limitados ampliar o nível de capacidades dentro do sistema, disse a Microsoft.
Os códigos de prova de conceito exploram a falha para permitir acesso a servidores de aplicação de terceiros que rodam no Windows XP Service Pack 1 e no Windows Server 2003, disse a companhia. Nenhum ataque foi reportado ainda.
Segundo a Microsoft, alguns fatores diminuem o risco do problema. Quem roda o Windows XP Service Pack 2 e o Windows Server 2003 Service Pack 1 (atualizações dos sistemas afetados) está imune. Além disso, o autor do ataque precisará de acesso autenticado ao sistema operacional.
A fornecedora de segurança Secunia detalhou uma terceira vulnerabilidade envolvendo o Microsoft HTML Help Workshop, software que cria ajuda online para softwares e sites.
A Secunia disse que o problema é causado por um erro relacionado ao processamento de arquivos .hhp que contém uma série muito longa no campo de "conteúdo do arquivo".
A falha pode ser explorada por um fluxo exagerado no buffer e permite rodar código arbitrário quando um arquivo malicioso.hhp é aberto.
A Secunia aconselha os usuários a não abrirem arquivos.hhp desconhecidos.
Fonte:
IDG Now!
URL Fonte: https://totalsecurity.com.br/noticia/1110/visualizar/
Comentários