IDGNow/PCS
ImprimirA Microsoft liberou um update para a engine de verificação de malware que vem junto com a maioria dos produtos de segurança Windows para corrigir uma vulnerabilidade bastante crítica que poderia permitir que criminosos hackeiem os computadores dos usuários.
A vulnerabilidade em questão foi descoberta por dois pesquisadores do Google Project Zero, Tavis Ormandy e Natalie Silvanovich no final de semana e é séria o bastante para a Microsoft criar e liberar um patch nesta segunda-feira, 8/5 – uma resposta incomunmente rápida por parte da empresa de Redmond, que costuma liberar updates de segurança em toda segunda terça-feira do mês e raramente sai desse ciclo.
Ormandy anunciou no Twitter no sábado, 6/5, que ele e seu amigo tinham encontrado uma vulnerabilidade “muito ruim” no Windows e a descreveu como a “pior execução de código remoto para Windows da história recente”.
No post original, o pesquisador não revelou mais detalhes sobre a falha que poderia permitir que outros especialistas descobrissem onde ela está localizada, mas afirmou que potenciais exploits afetariam instalações do Windows em suas configurações padrão e poderiam se propagar sozinhos.
De acordo com um aviso de segurança publicado nesta segunda-feira, 8/5, pela Microsoft, a vulnerabilidade pode ser disparada quando a engine Microsoft Malware Protection verifica um arquivo criado especialmente com esse fim. A engine é usada pelo Windows Defender, o scanner de malware pré-instalado no Windows 7 e versões posteriores, assim como por outros produtos de segurança da Microsoft para usuários finais e corporativos: Microsoft Security Essentials, Microsoft Forefront Endpoint Protection 2010, Microsoft Endpoint Protection, Microsoft Forefront Security for SharePoint Service Pack 3, Microsoft System Center Endpoint Protection e Windows Intune Endpoint Protection.
Segundo a descrição do Google Project Zero da vulnerabilidade, a simples presença de um arquivo especialmente criado para isso e com qualquer extensão no computador poderia desencadear a exploração. Isso inclui arquivos anexos de e-mail não abertos, downloads não finalizados, arquivos de Internet temporários armazenados em cache pelo navegador e até mesmo conteúdo do usuário enviado para um site que esteja hospedado em um servidor web baseado em Windows rodando Internet Information Services (IIS).
Os usuários devem verificar se a versão da engine Microsoft Malware Protection usada em seus produtos é 1.1.10701.0 ou mais recente. A propagação da solução para os produtos configuração com updates automáticos pode levar até 48 horas, mas os usuários também podem realizar uma atualização manual – por esse link (*https://support.microsoft.com/en-us/help/2510781/microsoft-malware-protection-engine-deployment-information*).