Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Comunicado de Segurança da Microsoft (2719615)

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Comunicado de Segurança da Microsoft (2719615)

    Vulnerabilidade no Microsoft XML Core Services pode permitir a execução remota de código



    A Microsoft está ciente de ataques ativos que aproveitam uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada no Internet Explorer. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor. A vulnerabilidade afeta todas as versões com suporte do Microsoft Windows e todas as edições com suporte do Microsoft Office 2003 e 2007.

    A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializada, podendo corromper a memória de tal forma que um invasor pode executar o código arbitrário no contexto do usuário conectado.

    Estamos trabalhando ativamente com os parceiros em nosso programa Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... (MAPP) para fornecer informações que eles possam usar para oferecer proteção mais ampla aos clientes. Para obter informações sobre proteções lançadas por parceiros do MAPP, consulte Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Após concluir a investigação, a Microsoft tomará as medidas apropriadas para ajudar a proteger seus clientes. Isso pode incluir o fornecimento de uma atualização de segurança através do nosso processo de lançamento mensal ou em regime excepcional, dependendo das necessidades dos clientes.

    Fatores atenuantes:


    Em um cenário de ataque pela Web, o invasor precisará hospedar um site que contenha uma página da Web especialmente criada, usado para explorar esta vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
    O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos de um usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
    Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008 e no Windows Server 2008 R2 é executado em um modo restrito, conhecido como Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar... Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.


    fonte: Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    sigpic




  • Font Size
    #2
    Valeu, irei relatar à alguns amigos que trabalham na área!

    Comment


    • Font Size
      #3
      O Microsoft indo na pior, nos ultimos dias o hotmail estar péssimo, com erros de html http e , muitos não conseguem acessar os emails, uma alternativa simples até eles resolverem isso é digitar : ''https://hotmail.com''

      Comment

      X
      Working...
      X