Vídeo: Erro Ao Instalar Suite Office - Aprenda Corrigir Esse Problema (Novembro 2024)
A Microsoft divulgou uma vulnerabilidade crítica de dia zero em como as versões mais antigas do Microsoft Windows e Office lidam com o formato de imagem TIFF esta semana. Embora a falha esteja sendo ativamente explorada na natureza, a empresa disse que um patch não estará pronto para o lançamento da próxima terça-feira.
O bug (CVE-2013-3906) permite que os invasores executem remotamente o código na máquina de destino, enganando os usuários a abrir arquivos com imagens TIFF especialmente criadas, disse a Microsoft. Quando o usuário abre o arquivo de ataque, o invasor obtém os mesmos direitos e privilégios que esse usuário. Isso significa que, se o usuário tiver uma conta de administrador, o invasor poderá obter o controle total da máquina. Se o usuário não tiver privilégios de administrador, o invasor poderá causar apenas danos limitados.
O laboratório de testes AV-TEST identificou pelo menos oito documentos DOCX incorporados a essas imagens maliciosas atualmente sendo usadas em ataques.
Softwares afetados
A vulnerabilidade existe em todas as versões do serviço comunicador do Lync, Windows Vista, Windows Server 2008 e em algumas versões do Microsoft Office. Todas as instalações do Office 2003 e 2007 estão em risco, independentemente do sistema operacional em que o conjunto está instalado. O Office 2010 é afetado, apenas se estiver instalado no Windows XP ou Windows Server 2008, disse a Microsoft. Parece que o Office 2007 é o único atualmente sob ataque ativo, de acordo com o comunicado.
"Até 37% dos usuários corporativos do Microsoft Office são suscetíveis a essa exploração de dia zero", disse Alex Watson, diretor de pesquisa de segurança da Websense.
Este último dia zero é um bom exemplo de como as vulnerabilidades nas versões mais antigas do software podem expor as organizações a ataques sérios. Os usuários ainda não devem estar executando o Office 2003, Office 2007, Windows XP e Windows Server 2003 em primeiro lugar porque são muito antigos. "Se você removesse esse software, esse dia 0 não existiria", disse Tyler Reguly, gerente técnico de pesquisa e desenvolvimento de segurança da Tripwire. Considerando a idade desses aplicativos, organizações e usuários já devem ter atualizado.
Ataques em estado selvagem
Embora haja ataques na natureza, é importante lembrar que, até o momento, a maioria dos ataques se concentrou no Oriente Médio e na Ásia. A Microsoft disse inicialmente que havia "ataques direcionados que tentam explorar essa vulnerabilidade", e pesquisadores de segurança da AlienVault, FireEye e Symantec identificaram vários grupos de ataques que já estão usando a vulnerabilidade para promover suas campanhas.
O grupo por trás da Operação Ressaca, uma campanha focada em espionagem identificada em maio, parece estar explorando esse bug para promover suas atividades de coleta de informações, disse FireEye em seu blog. Jaime Blasco, diretor do AlienVault Labs, disse que a exploração está sendo usada para atingir os serviços de inteligência e militares do Paquistão. Outro grupo de ataque, chamado Arx pelos pesquisadores da FireEye, está usando a exploração para distribuir o Trojan bancário da Citadel.
Instalando a solução alternativa
Embora o patch não esteja pronto na próxima semana, a Microsoft lançou um FixIt, uma solução temporária, para resolver o problema. Se você possui um software vulnerável, deve aplicar o FixIt imediatamente. O FixIt desabilita o acesso às imagens TIFF, o que pode não ser uma opção para alguns usuários e empresas, observou o regulamento da Tripwire.
Desenvolvedores da Web, designers gráficos e profissionais de marketing que trabalham com o formato TIFF podem achar que sua capacidade de realizar seus trabalhos é prejudicada com este FixIt, alertou Reguly. Os profissionais de segurança podem ter dificuldade em justificar a necessidade de implantar o FixIt em organizações que trabalham muito com imagens de alta qualidade.
"Isso coloca as pessoas na difícil situação de impedir uma nova vulnerabilidade ou fazer seu trabalho", disse Reguly.
As organizações também podem instalar o kit de ferramentas de segurança da Microsoft EMET (Enhanced Mitigation Experience Toolkit), pois impedem a execução do ataque, escreveu Elia Florio, do Centro de Resposta de Segurança da Microsoft, em uma publicação no blog.
Muitos antivírus e pacotes de segurança já atualizaram suas assinaturas para detectar arquivos maliciosos que exploram essa vulnerabilidade; portanto, você também deve verificar se o seu software de segurança também está atualizado. Como sempre, tenha muito cuidado ao abrir arquivos que você não solicitou especificamente ou ao clicar em links se você não souber a fonte.