Equipe de Suporte do Departamento de Informática
Rio, 22/9/2017.
atualizacoes

Nova vulnerabilidade Microsoft

Agora no mouse animado

O alerta da Microsoft agora, intitulado "Microsoft

Security Advisory (935423) - Vulnerability in Windows Animated Cursor Handling", trata de uma vulnerabilidade identificada no cursor animado

do Windows e que está no momento sendo explorada ativamente e ainda sem correcao disponivel.

A vulnerabilidade é decorrente de uma falha na validacao anterior a geracao de cursores, cursores animados e icones. Arquivos que definem cursores animados tem a extensao .ANI. Caso um usuario acesse

uma pagina web especialmente criada, normalmente recebida via envio de um e-mail que induz o usuário a acessar um pagina web ou mesmo enviando um arquivo

anexado com o codigo malicioso. O ataque, se realizado com sucesso, permitiria ao atacante o controle total sobre o sistema. Já existe disponível na Internet código malicioso capaz de explorar estas vulnerabilidades e que está sendo utilizado em ataques. É prevista a divulgação de uma correção oficial da Microsoft em 03 de

Abril de 2007.

Os sistemas atingidos:

Microsoft Windows 2000 Service Pack 4

. Microsoft Windows XP Service Pack 2

. Microsoft Windows XP 64-Bit Edition Version 2003 (Itanium)

. Microsoft Windows XP Professional x64 Edition

. Microsoft Windows Server 2003

. Microsoft Windows Server 2003 para sistemas baseados em Itanium

. Microsoft Windows Server 2003 Service Pack 1

. Microsoft Windows Server 2003 Service Pack 2

. Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium

. Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium

. Microsoft Windows Server 2003 x64 Edition

. Microsoft Windows Server 2003 x64 Edition Service Pack 2

. Microsoft Windows Vista

Nao há correcoes disponíveis no momento. Entretanto, recomenda-se adotar as seguintes medidas paliativas:

. Leitura de e-mails em formato texto puro (plain text) somente para o Outlook 2002 e versoes mais novas. Esta medida nao impede o ataque se utilizado o Outlook Express. De acordo com o alerta da Microsoft usuarios de Windows Vista com Internet Explorer 7 nao sao vulneraveis no momento.

Aplique filtros contra as extensoes .ani, .cur e .ico.

Existe uma correcao nao oficial que foi desenvolvida pela empresa ZERT - Zeroday Emergency Response Team. A correção se aplicada deve ser removida quando a Microsoft liberar uma correcao oficial. O DI não se

responsabiliza pela aplicação desta correção não-oficial.

ZERT2007-01 - Stack buffer overflow in ANI Handling under Microsoft Windows 0Day

http://zert.isotf.org/advisories/zert-2007-01.htm

Fonte: CAIS - CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA.


Avisos Importantes | Utilitários | Mapa do Site | Downloads | Suporte Online | Webmail Pós-Graduação | Webmail Graduação


© Copyright 2013 Departamento de Informática PUC-Rio - Todos os direitos reservados