sexta-feira, 11 de janeiro de 2013

Windows: Update da Microsoft conserta falha grave no sistema

A empresa liberou sete novos boletins de segurança na primeira Patch Tuesday de 2013 - a correção mais urgente é para uma falha no XML Notícias Relacionadas Nova falha do Java ameaça todos os PCs e não tem correção Quase 70% dos usuários preferem antivírus gratuitos, diz pesquisa Segurança: Cinco apps para você proteger seu sistema contra ataques Feliz Patch Tuesday! A Microsoft está iniciando o ano com sete novos boletins de segurança. Cinco deles foram classificados como "importante" e dois como "crítico", mas um, em especial, está preocupando especialistas.

O diretor de operações de segurança da nCircle, Andrew Storms, salienta que o MS13-002 será um alvo popular em ataques e deve ser a principal prioridade. "Se você não pode fazer mais nada por enquanto, ao menos corrija essa falha. Este bug crítico XML afeta todas as versões do Windows de uma forma ou de outra, pois o XML é utilizado por uma ampla gama de componentes do sistema operacional." O gerente técnico de pesquisa em segurança e desenvolvimento da nCircle, Tyler Reguly, concorda. "Se você tem que aplicar somente um patch, escolha um e preste muita atenção para o número de produtos afetados." É claro que a falha XML é apenas um dos boletins "crítico" de segurança deste mês. O outro é o MS13-001, que aborda uma falha no serviço spooler de impressão no Windows 7 e Windows Server 2008. O gerente sênior de engenharia de segurança da Rapid7, Ross Barrett, explica: "É um defeito interessante em que o cracker poderia colocar na fila de impressão trabalhos com cabeçalhos maliciosos para explorar os clientes que se conectarem." Barrett observa, no entanto, que nenhuma organização deveria ter um spooler de impressão acessível fora do firewall, sendo assim a exploração remota seria inexistente. Ele acrescenta, porém, que não há nada que impeça um exploit interno ou local, e que um cracker que tenha comprometido um sistema por outros meios possa ser capaz de usar essa vulnerabilidade internamente. Uma outra área de preocupação é o fato de que há uma vulnerabilidade 0-day explorada no Internet Explorer 6, 7 e 8 que não foi corrigida neste comunicado da Patch Tuesday. A Microsoft forneceu uma ferramenta para correção (Fix-It), que protege contra os ataques conhecidos na rede, bem como o módulo de exploração Metasploit. No entanto, a Exodus Intelligence descobriu que há outras maneiras de explorar as vulnerabilidades que não são corrigidas pela ferramenta Fix-It. O CTO da Qualys, Wolfgang Kandek, insiste que os administradores de TI apliquem o Fix-It, uma vez que ele aborda pelo menos os ataques conhecidos, mas adverte que também tenham cuidado com a ameaça ativa. "Os administradores de TI nas empresas devem acompanhar de perto esta vulnerabilidade, por conta da grande porcentagem de empresas que ainda executam as versões afetadas do Internet Explorer 6, 7 e 8."

Nenhum comentário:

Postar um comentário

LinkWithin

Related Posts Plugin for WordPress, Blogger...