Boletim Crítico de Segurança da Microsoft MS08-067 – Divulgação
Por Alejandro Leal
A atualização de segurança descrita no boletim MS08-067 a qual foi divulgada ontem, resolve uma vulnerabilidade reportada em particular no serviço Servidor (Server). A vulnerabilidade pode permitir execução remota de código se um usuário receber uma solicitação de RPC especialmente criada em um sistema afetado. Nos sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário. É possível que esta vulnerabilidade seja usada na criação de uma exploração por worm. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar a proteger recursos de rede contra ataques com origem externa ao perímetro da empresa.
Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000, Windows XP, Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008.
A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o serviço Servidor manipula solicitações de RPC. O artigo na base de dados de conhecimento da Microsoft 958644 descreve os arquivos incluídos na atualização.
Recomendação: A Microsoft recomenda que os clientes apliquem a atualização imediatamente.
Resumo do boletim MS08-067
ID do Boletim |
Título do Boletim |
ID do CVE |
Avaliação do índice de exploração |
Principais observações |
Vulnerabilidade no serviço Servidor pode permitir a execução remota de código (958644) |
CVE-2008-4250 |
Código de exploração consistente foi descoberto em ataques direcionados e limitados, afetando o Windows XP. Apesar desse serviço ser habilitado por padrão em todas as plataformas afetadas, a exploração é mais possível no Microsoft Windows 2000, Windows XP e Windows Server 2003. Para o Windows Vista, Windows Server 2008, essas plataformas requerem autenticação, e mesmo depois da autenticação, a exploração é mais difícil devido aos aperfeiçoamentos de ASLR e DEP. |
Onde posso baixar as atualizações para resolver esta vulnerabilidade?
- Windows 2000 Service Pack 4
- Windows XP Service Pack 2 e superiores
- Windows XP x64 Edition
- Windows Server 2003 Service Pack 1 e superiores
- Windows Server 2003 x64 Edition
- Windows Vista
- Windows Vista for x64-based Systems
- Windows Server 2003 com SP1 e superiores para sistemas com Itanium
- Windows Server 2008 para sistemas de 32 bits
- Windows Server 2008 para sistemas x64
- Windows Server 2008 para sistemas com Itanium
Mais informações a este respeito pode ser encontrada no MSRC blog, bem como no boletim.