Total Security - totalsecurity.com.br
Surge novo código que explora falha no Windows
Mais um código que explora uma falha grave no Windows aparece na internet.A falha explorada - relacionada ao Microsoft Distributed Transaction Coordinator (MSDTC) - é uma das vulnerabilidades corrigidas no Microsoft Security Bulletin MS05-051, lançado em outubro.
O SANS Institute"s Internet Storm Center apresentou uma prova de conceito do código utilizado para se aproveitar desta falha.
A versão 2000 do Windows é a mais diretamente afetada pelo ataque, com a falha permitindo a execução remota de código malicioso.
Outras edições do sistema, como o Windows Server 2003 e o Windows XP SP1, estão expostas a ataques de negação de serviço, embora a configuração de cada usuário possa permitir brechas mais sérias.
Embora a falha possa permitir que o hacker assuma o computador da vítima, o código que explora a vulnerabilidade, por enquanto, apenas leva o sistema a ser desligado.
Este código, detectado pelo French Security Incident Response Team (FrSIRT), não é o primeiro a explorar a falha: dias após o lançamento da correção já havia outra versão circulando na web.
No entanto, o CTO (chief technology officer) da SANS, Johannes Ullrich, disse que aparentemente o código não estava sendo explorado em larga escala, pelo menos até o último domingo (27/11).
Para evitar o ataque, os administradores de sistemas podem aplicar o patch ou usar alguma das técnicas detalhadas no boletim da Microsoft.
Especialistas em segurança vêm alertando para o perigo das falhas desde a publicação do boletim MS05-051.
Duas vulnerabilidades específicas - a ligada ao MSDTC e uma outra associada ao COM+ - deixaram os especialistas em segurança preocupados pela sua similaridade com a falha no Windows Plug and Play (PnP) reportada em agosto, que foi explorada pelos autores do vírus Zotob.
Variações deste ataque derrubaram centenas de milhares de máquinas, afetando principalmente usuários do Windows 2000.
O aparecimento de códigos de exploração das falhas não foi o primeiro problema causado pelo boletim. Alguns usuários tiveram problemas para instalar a correção.
O SANS Institute"s Internet Storm Center apresentou uma prova de conceito do código utilizado para se aproveitar desta falha.
A versão 2000 do Windows é a mais diretamente afetada pelo ataque, com a falha permitindo a execução remota de código malicioso.
Outras edições do sistema, como o Windows Server 2003 e o Windows XP SP1, estão expostas a ataques de negação de serviço, embora a configuração de cada usuário possa permitir brechas mais sérias.
Embora a falha possa permitir que o hacker assuma o computador da vítima, o código que explora a vulnerabilidade, por enquanto, apenas leva o sistema a ser desligado.
Este código, detectado pelo French Security Incident Response Team (FrSIRT), não é o primeiro a explorar a falha: dias após o lançamento da correção já havia outra versão circulando na web.
No entanto, o CTO (chief technology officer) da SANS, Johannes Ullrich, disse que aparentemente o código não estava sendo explorado em larga escala, pelo menos até o último domingo (27/11).
Para evitar o ataque, os administradores de sistemas podem aplicar o patch ou usar alguma das técnicas detalhadas no boletim da Microsoft.
Especialistas em segurança vêm alertando para o perigo das falhas desde a publicação do boletim MS05-051.
Duas vulnerabilidades específicas - a ligada ao MSDTC e uma outra associada ao COM+ - deixaram os especialistas em segurança preocupados pela sua similaridade com a falha no Windows Plug and Play (PnP) reportada em agosto, que foi explorada pelos autores do vírus Zotob.
Variações deste ataque derrubaram centenas de milhares de máquinas, afetando principalmente usuários do Windows 2000.
O aparecimento de códigos de exploração das falhas não foi o primeiro problema causado pelo boletim. Alguns usuários tiveram problemas para instalar a correção.
Fonte:
IDG Now!
URL Fonte: https://totalsecurity.com.br/noticia/927/visualizar/
Comentários