A Microsoft divulgou ontem
num boletim de segurança uma vulnerabilidade num componente
comum do seu software servidor da Web e browser Internet
Explorer que poderá deixar milhões de servidores e PCs domésticos
susceptíveis a ataques. A falha, descoberta pela empresa de segurança Foundstone, permite que um
potencial atacante tome o controlo de um servidor Web, propague um
vírus por email ou crie um worm de rápida difusão.

A falha, que foi localizada num componente do Windows que permite que o
software servidor Web e os browsers comuniquem com bases de
dados online, poderá ter um nível de propagação semelhante às
vulnerabilidades que permitiram que os worms Code Red e Nimda se
propagassem. Em termos concretos, este bug pode afectar a maioria dos
mais de 4,1 milhões de sites alojados no software Internet Information
Service da Microsof. Para além disso, milhões de PCs com o Windows 95, 98, Me
e 2000 instalados poderão também ser vulneráveis.

A Microsoft avaliou a falha como sendo grave nos termos do seu novo sistema de
avaliação de vulnerabilidades introduzido terça-feira que visa diminuir o
número de falhas que são consideradas graves de forma a ajudar os
administradores a identificarem as vulnerabilidades mais importantes a
corrigir. Nos termos deste novo sistema, uma falha grave consiste numa
"vulnerabilidade cuja exploração poderá permitir a propagação de um
worm da Internet sem qualquer acção por parte do utilizador".

O problema está num buffer não verificado encontrado nas versões do
Microsoft Data Access Component (MDAC) anteriores à 2.7. O MDAC consiste numa
tecnologia ubíqua empregue no Internet Explorer e no IIS para comunicar com
uma base de dados. Isso pode criar um buffer overrun mediante um
pedido de HTTP, permitindo que seja executado código arbitrário na
máquina-alvo. Contudo, os servidores em cujos administradores instalaram o
IIS Lockdown Tool, uma aplicação que ajuda a proteger os sistemas não estão
em perigo.

Os computadores com versões domésticas do Windows, excepto o Windows XP, são
também vulneráveis se tiverem instalado as versões 5.01, 5.5 e 6 do Internet
Explorer, dado que também utilizam o mesmo componente de acesso a dados.
Contudo, os ataques a estes sistemas são mais difíceis de efectuar. O Outlook
Express 6 e 2000 são imunes ao ataque nas suas configurações pré-definidas e
outras versões do software de email podem ser protegidas
recorrendo ao Outlook Email Security Update.

Contudo, neste momento é possível tornar outra vez vulneráveis sistemas em que
foram instalados códigos de correcção. Isto porque um atacante malicioso
poderá reintroduzir o controlo vulnerável de Active X com um documento
especial de HTML. Assim, os utilizadores que têm os seus browsers
configurados para confiar em controlos de Active X assinados pela Microsoft
poderão ver a vulnerabilidade reintroduzida sem terem conhecimento.

Notícias Relacionadas:
2001-09-13 - Microsoft lança ferramenta de segurança para servidores
equipados com IIS

2001-08-02 - Code
Red infecta 150 mil endereços IP

Não perca as principais novidades do mundo da tecnologia!

Subscreva a newsletter do SAPO Tek.

As novidades de todos os gadgets, jogos e aplicações!

Ative as notificações do SAPO Tek.

Newton, se pudesse, seguiria.

Siga o SAPO Tek nas redes sociais. Use a #SAPOtek nas suas publicações.