Vídeo: Resolva o Erro Uma Versão Adobe Acrobat Reader DC Mais Recente Já Instalada / Instalação Completa (Novembro 2024)
A Microsoft confirmou que uma vulnerabilidade de dia zero no Windows XP e Windows Server 2003 está sendo explorada atualmente em ataques ativos. Se você ainda está executando o XP, por que não coloca um novo computador na sua lista de desejos?
Originalmente relatado por pesquisadores da FireEye, o problema é uma falha de elevação de privilégios que permite que um invasor execute código arbitrário no modo kernel. Ao explorar esse bug, um invasor pode instalar programas adicionais, exibir ou modificar dados ou criar novas contas de administrador no computador, informou a Microsoft em seu comunicado de segurança, divulgado na quarta-feira. A Microsoft também disse que os invasores devem primeiro fazer login com credenciais de conta válidas para iniciar a exploração, e a vulnerabilidade não pode ser acionada remotamente ou por usuários anônimos.
"Ele está sendo abusado na natureza em conjunto com uma vulnerabilidade do Adobe Reader que teve uma correção publicada em agosto de 2013", disse Wolfgang Kandek, CTO da Qualys.
Os usuários que executam versões desatualizadas do Adobe Reader 9, 10 e 11 no Windows XP SP3, escreveram no blog da empresa os pesquisadores Xiaobo Chen e Dan Caselden, do FireEye. Chen e Caselden recomendado. Versões posteriores do Windows não são afetadas.
Detalhes da falha
O problema está na maneira como o componente do kernel NDProxy.sys falha na validação correta da entrada, disse a Microsoft. O driver trabalha com drivers de miniporta WAN, gerenciadores de chamada e gerenciadores de chamada de miniporta para a API de telefonia.
No momento, não há patch disponível e a Microsoft não forneceu detalhes sobre quando o problema será corrigido. O comunicado descreveu as etapas para desativar o NDProxy como uma solução alternativa. Desabilitar esse componente interromperá os serviços de telefonia, incluindo o Serviço de Acesso Remoto (RAS), rede dial-up e rede virtual privada (VPN).
XP desaprova continuar
Com a Microsoft encerrando o suporte ao Windows XP em abril de 2014, os especialistas em segurança estão preocupados com o fato de os invasores aumentarem a taxa de ataques contra o antigo sistema operacional após o lançamento dos últimos patches. A Microsoft afirmou no final de outubro que aproximadamente 21% dos usuários ainda estão executando o Windows XP. Atacantes Após abril, esses usuários não receberão mais atualizações, tornando-os vulneráveis a ataques de dia zero.
Chen e Caselden, da FireEye, reiteraram a recomendação de atualizar os sistemas XP para o Windows 7 ou superior em seu blog. A Microsoft adicionou vários recursos de segurança nas versões mais recentes do sistema operacional para impedir a execução de certos tipos de malware. Como o XP não possui essas tecnologias de mitigação, os usuários do XP têm quase seis vezes mais chances de serem infectados com malware do que os usuários do Windows 8, informou a Microsoft no mês passado.
Os administradores devem acelerar os planos para migrar os sistemas restantes para um sistema operacional mais novo, para que não corram riscos em abril. Fornecedores como a Browsium lançaram produtos para ajudar empresas bloqueadas em aplicativos que exigem a execução do Internet Explorer 6, e existem tecnologias de virtualização disponíveis para executar aplicativos de linha de negócios que funcionam apenas no XP.
Detalhes para a solução alternativa estão disponíveis aqui no comunicado da Microsoft.