Por Alejandro Leal

A atualização de segurança descrita no boletim MS08-067 a qual foi divulgada ontem, resolve uma vulnerabilidade reportada em particular no serviço Servidor (Server). A vulnerabilidade pode permitir execução remota de código se um usuário receber uma solicitação de RPC especialmente criada em um sistema afetado. Nos sistemas Microsoft Windows 2000, Windows XP e Windows Server 2003, um invasor pode explorar esta vulnerabilidade sem autenticação para executar código arbitrário. É possível que esta vulnerabilidade seja usada na criação de uma exploração por worm. As práticas recomendadas de firewall e as configurações de firewall padrão podem ajudar a proteger recursos de rede contra ataques com origem externa ao perímetro da empresa.

Esta atualização de segurança é classificada como Crítica para todas as edições com suporte do Microsoft Windows 2000, Windows XP, Windows Server 2003 e como Importante para todas as edições com suporte do Windows Vista, Windows Server 2008.

A atualização de segurança elimina a vulnerabilidade, corrigindo a maneira como o serviço Servidor manipula solicitações de RPC. O artigo na base de dados de conhecimento da Microsoft 958644 descreve os arquivos incluídos na atualização.

Recomendação: A Microsoft recomenda que os clientes apliquem a atualização imediatamente.

Resumo do boletim MS08-067

ID do Boletim

Título do Boletim

ID do CVE

Avaliação do índice de exploração

Principais observações

MS08-067

Vulnerabilidade no serviço Servidor pode permitir a execução remota de código (958644)

CVE-2008-4250

1 - Possível código de exploração consistente

Código de exploração consistente foi descoberto em ataques direcionados e limitados, afetando o Windows XP. Apesar desse serviço ser habilitado por padrão em todas as plataformas afetadas, a exploração é mais possível no Microsoft Windows 2000, Windows XP e Windows Server 2003. Para o Windows Vista, Windows Server 2008, essas plataformas requerem autenticação, e mesmo depois da autenticação, a exploração é mais difícil devido aos aperfeiçoamentos de ASLR e DEP.

 

Onde posso baixar as atualizações para resolver esta vulnerabilidade?

Mais informações a este respeito pode ser encontrada no MSRC blog, bem como no boletim.