• Microsoft Alerta para Vulnerabilidade em Aplicações

    A consultoria de segurança da Microsoft faz um alerta referente à um ataque generalizado em um erro de programação, que pode resultar em pedidos de execução de códigos maliciosos em arquivos DLL especialmente criados quando, por exemplo, um usuário abrir uma imagem em uma unidade de rede. Em algumas circunstâncias, o aplicativo instalado poderia posteriormente, carregar bibliotecas contendo códigos maliciosos deste diretório da rede.



    Após a descoberta da ocorrência do problema no iTunes pelo provedor de serviços de segurança Acros, o desenvolvedor do framework Metasploit, HD Moore, teria encontrado cerca de 40 outros aplicativos afetados pelo problema e de acordo com declarações feitas por Thierry Zoller, os programas afetados incluem o Photoshop. A Apple fez correções desse problema na versão 9.2.1 do iTunes, mas é claro que as outras aplicações continuam vulneráveis.

    Para se proteger contra esta falha, a Microsoft recomenda que seja encerrado o serviço WebDAV e que seja utilizado um firewall para bloquear conexões de saída SMB. A empresa também lançou uma ferramenta que pode ser usada para ajustar o mecanismo de busca ao carregar bibliotecas através de entradas de registro. Uma postagem no blog Microsoft TechNet Security Research & Defense apresenta detalhes do registro individual key values.

    Este cenário de ataque não é inteiramente novo - a NSA fez uma divulgação sobre o problema de spoofing DLL no seu Windows NT Security Guidelines (Guia de Segurança do Windows NT) há 12 anos. Além disso, a Microsoft vem explicando aos seus desenvolvedores há um bom tempo, como carregar bibliotecas de maneira correta; é evidente, porém, que muitos aplicativos não estejam aderindo à estas diretrizes. Há uma dúvida neste cenário, em relação à criação de um patch que pudesse (ou não) realmente encerrar este problema de uma vez por todas.


    Saiba Mais:

    [1] Technet Blogs: http://blogs.technet.com/b/srd/archi...ck-vector.aspx