Nova vulnerabilidade 0-day afeta quase todas as versões do Windows

Nova vulnerabilidade 0-day afeta quase todas as versões do Windows

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post. A Microsoft reconheceu que já existem ataques

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post. A Microsoft reconheceu que já existem ataques

cero-623x427

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post.

A Microsoft reconheceu que já existem ataques direcionados nos quais os atacantes exploram essa nova vulnerabilidade através de objetos OLE encontrados em apresentações de Power Point.

A falha se encontra no próprio mecanismo OLE do Windows. Ole, Object Link and Embedding, foi desenvolvido pela Microsoft e tem muitas funcionalidades, mas basicamente permite que elementos ou objetos de diversos formatos encontrados em distintos lugares no ambiente sejam utilizados por vários programas. Um bom exemplo seria um texto escrito no Word e que contém folhas de cálculo do Excel, figuras ou fotos, entre outros; que originalmente estão em outras pastas possam ser acessados no texto graças ao fato de estarem embutidos nesse texto. Isso faz com que a visualização desses objetos seja possível, além de fazer com que o arquivo não seja tão pesado.

O site da Microsoft declarou que “Um atacante que consegue explorar essa vulnerabilidade poderia obter os mesmos privilégios que a vítima. Se o usuário tem direitos de administrador, o atacante poderia controlar o sistema afetado completamente; instalar programas, ver, editar e deletar dados, e até criar novos usuários com privilégios de administrador”.

Outra forma de explorar essa vulnerabilidade seria através de um ataque web. Um atacante teria que utilizar a Engenharia Social para convencer a vítima (com um e-mail ou SMS) a acessar um site específico e clicar em um objeto infectado. É importante enfatizar que essa vulnerabilidade em particular somente pode ser explorada se o usuário clica em um objeto infectado.

Existem algumas precauções que podem ser tomadas por usuários para evitar esse novo ataque até que a Microsoft publique um patch definitivo:

  • Evitar abrir arquivos recebidos de fontes que não sejam de confiança
  • Utilizar a ferramenta EMETda Microsoft, que protege o usuário contra a exploração desta vulnerabilidade
  • Aplicar a solução Fix itda Microsoft
  • Sempre utilizar um firewall e solução antivírus atualizados, já que eles bloqueiam estes tipos de ataques

Sempre lembramos que é muito importante estar atento aos alertas como esses para evitar novos ataques, mas seguindo esses conselhos simples, o usuário pode continuar disfrutando da tecnologia sem maiores problemas.

Imagem: © Leo Reynolds/Flickr

Autor Ilya Lopes, ESET

Discussão