Total Security - totalsecurity.com.br
Gerais
Quinta - 01 de Dezembro de 2005 às 09:18
Por: Birkoff

    Imprimir


Pela segunda vez nesta semana, hackers divulgaram um exemplo de código utilizado para atacar máquinas equipadas com Windows e que ainda não atualizaram seus sistemas com o último pacote de atualizações divulgado pela Microsoft.
Na terça-feira (29/11), a French Security Incident Response Team (FrSIRT) reproduziu o código utilizado para se aproveitar de uma vulnerabilidade crítica no método como o Windows processa arquivos de formato Windows Metafile (extensão .wfm ou .emf), utilizados por softwares gráficos CAD (do inglês, computer-aided design).

"O arquivo modificado por esse código, quando visualizado no Internet Explorer, aumenta a utilização do processador para 100 porcento", avisa um alerta da FrSIRT.

O alerta, porém, não informa quais versões do Windows são afetadas pelo código malicioso, mas diz apenas que ele foi testado com sucesso em um PC com Windows 2000 Server e Service Pack 4. No website da MS, entretanto, a companhia avisa que todas as versões do sistema são afetadas.

A MS acredita que a falha permite travar um PC, mas o hacker não consegue invadi-la por meio dessa brecha de segurança.

A correção para o problema foi divulgada no dia 8 de novembro, junto ao pacote de correções mensais da Microsoft. Classificada como MS05-053, a atualização pode ser baixada por aqui.

Ainda no domingo (27/11), hackers divulgaram outro código que explora uma falha no Microsoft Distributed Transaction Coordinator (MSDTC), um componente do sistema operacional que é comumente utilizado por softwares de bancos de dados para ajudar no gerenciamento de transações.

O ataque pela falha no MSDTC pode deixar PCs com Windows fora de operação, diz a Microsoft, que recomenda atualização imediata do sistema. O código já circula pela web desde outubro, mas somente nesta semana é que foi tornado público.

A companhia de Bill Gates afirma que ainda não recebeu alertas de qualquer ataque utilizando os exemplos de códigos.




Fonte: IDG Now!

Comentários

Deixe seu Comentário

URL Fonte: https://totalsecurity.com.br/noticia/942/visualizar/