A Microsoft publicou na sexta feira passada um novo código de correcção destinado a solucionar uma falha de segurança no Internet Explorer que nos últimos meses tem causado problemas aos utilizadores do software de navegação da empresa. Depois de ter apresentado a 24 de Junho um patch para essa mesma vulnerabilidade, a Microsoft optou agora por desactivar os componentes ActiveX em alguns sistemas operativos, tentando desta forma contornar o problema.



No boletim de segurança publicado ao final do dia de sexta-feira passada (2 de Julho) reconhece mais uma vez que esta é uma falha crítica, encorajando os utilizadores a aplicarem a nova alteração na configuração imediatamente nos seus computadores.



Não sendo propriamente um patch, já que não corrige um problema, o download disponibilizado na área de actualizações críticas no site de segurança da Microsoft desactiva as funcionalidades de ADODB.screen do ActiveX nos sistemas Windows XP, Windows 2000 e Windows Server 2003. A empresa avisa ainda que os utilizadores do Windows XP Service Pack 2 Release Candidate 2 (Windows XP SP2 RC2) não estão em perigo.



Para verificarem se os seus computadores estão infectados, os utilizadores podem seguir as recomendações da Microsoft, pesquisando nos seus sistemas pelos ficheiros kk32.dll e surf.dat, os cavalos de Tróia instalado para que os hackers possam tirar partido da vulnerabilidade do Internet Explorer através do ataque designado Download.Ject.



Esta falha ganhou maior destaque no final do mês passado quando várias empresas de segurança lançaram um alerta para a existência de um servidor russo para onde os utilizadores Internet eram atraídos através de hiperlinks e onde era descarregado um Cavalo de Tróia que permitia a captura de informação digitada no teclado. O servidor foi prontamente desactivado mas os riscos não foram completamente eliminados, temendo-se novos ataques do mesmo género.



Em declarações à C|net, Stephen Toulouse, gestor da área de segurança do Centro de Resposta da Microsoft, admitiu que esta alteração agora introduzida nos sistemas operativos Windows XP, Windows 2000 e Windows Server 2003 é um passo intermédio, já que a investigação ainda está a decorrer. É de esperar que nas próximas semanas seja publicado um patch mais alargado para este problema.

Notícias Relacionadas:

2004-06-30 - Novo Cavalo de Tróia auto-instalável através de pop-up


2004-06-29 - Ataque Download.Ject já não levanta problemas a utilizadores de Internet