Um boletim de segurança recebido hoje (14/11/2014), reporta uma falha que permite o acesso remoto indesejado em estações de trabalho e servidores Windows. A Microsoft disponibilizou uma correção chamada de KB2992611.
A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do Windows Vista/7/8/8.1/RT/RT 8.1, e também as versões do Windows Server 2003/2008/2008 R2/2012/2012 R2. Esta vulnerabilidade foi identificada por pesquisadores da IBM em maio deste ano, mas a correção foi liberada apenas nesta última terça-feira (11). Não há relatos da exploração desta vulnerabilidade, mas é esperado que isso ocorra nas próximas semanas.
Se você utiliza o Servidor Web IIS, consequentemente utiliza o Windows Server, recomendamos que atualize com o patch de correção disponível pela Microsoft, além de atualizar o computadores e notebooks que utilizam o Windows no dia a dia.
A vulnerabilidade permite execução remota de código em computadores e servidores Windows. Se um atacante enviar um código malicioso para um computador ou servidor vulnerável, consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Ou seja, um hacker mal intencionado que obtiver sucesso neste tipo de ataque, conseguirá controlar o servidor da sua aplicação. Como por exemplo um site, uma loja virtual, intranet e ter acesso irrestrito para poder realizar qualquer ação.
De acordo com a assessoria da Microsoft, a vulnerabilidade ocorre na biblioteca Schannel, um componente de segurança que implementa os protocolos de segurança do SSL. Esse erro faz com que o SSL não tenha a capacidade de filtrar adequadamente os pacotes especialmente formados. Isto torna possível a execução de códigos de ataque de sua escolha através do envio de tráfego malicioso para um servidor Windows.
A Microsoft publicou nesta semana um patch de correção para uma grave falha de segurança que afeta as versões do Windows Vista/7/8/8.1/RT/RT 8.1, e também as versões do Windows Server 2003/2008/2008 R2/2012/2012 R2. Esta vulnerabilidade foi identificada por pesquisadores da IBM em maio deste ano, mas a correção foi liberada apenas nesta última terça-feira (11). Não há relatos da exploração desta vulnerabilidade, mas é esperado que isso ocorra nas próximas semanas.
Se você utiliza o Servidor Web IIS, consequentemente utiliza o Windows Server, recomendamos que atualize com o patch de correção disponível pela Microsoft, além de atualizar o computadores e notebooks que utilizam o Windows no dia a dia.
A vulnerabilidade permite execução remota de código em computadores e servidores Windows. Se um atacante enviar um código malicioso para um computador ou servidor vulnerável, consegue driblar os filtros de segurança no sistema e controlá-lo à distância. Ou seja, um hacker mal intencionado que obtiver sucesso neste tipo de ataque, conseguirá controlar o servidor da sua aplicação. Como por exemplo um site, uma loja virtual, intranet e ter acesso irrestrito para poder realizar qualquer ação.
De acordo com a assessoria da Microsoft, a vulnerabilidade ocorre na biblioteca Schannel, um componente de segurança que implementa os protocolos de segurança do SSL. Esse erro faz com que o SSL não tenha a capacidade de filtrar adequadamente os pacotes especialmente formados. Isto torna possível a execução de códigos de ataque de sua escolha através do envio de tráfego malicioso para um servidor Windows.
Abra o menu (ou a tela) Iniciar, digite “update” e clique em Windows Update. Clique em “Procurar atualizações”, veja se a atualização KB2992611 está na lista, e instale-a ou faça o download de forma manual.
Link: