Ontem, nós noticiamos que foi descoberta uma falha de segurança no Windows, que foi usada durante anos por hackers russos para espionar organizações governamentais ucranianas, governos da Europa ocidental, empresas europeias de setores energéticos e de telecomunicações, instituições de ensino nos Estados Unidos e a Otan.
Pouco tempo depois dessa revelação feita pela empresa de segurança iSIGHT Partners, que trabalhava em parceria com a Microsoft, foi anunciado pela desenvolvedora do sistema operacional a atualização que corrige essa brecha, a qual deve ser implementada automaticamente em breve em todos os computadores devidamente licenciados.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Por meio de publicação no TechCenter, uma de suas páginas oficiais, a multinacional explicou que a vulnerabilidade batizada de "Sandworm" foi encontrada no Office (sendo o PowerPoint o meio mais usado pelos cibercriminosos russo para invadir seus alvos) e permite a execução de códigos que assumem as mesmas permissões do usuário ativo e o controle remoto da máquina para a execução de aplicativos e o roubo de informações.
A amplitude do problema
“A vulnerabilidade pode permitir a execução remota de código se um usuário abrir um arquivo do Microsoft Office que contenha um objeto OLE especialmente criado”, explica o comunicado da Microsoft.
“O invasor que explorar esta vulnerabilidade com êxito poderá executar código arbitrário no contexto do usuário atual. Se o usuário atual estiver conectado com direitos de administrador, um invasor poderá instalar programas, exibir, alterar ou excluir dados e criar novas contas com direitos totais do usuário”, complementa a nota oficial.
“Os clientes cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos”, finaliza a publicação. Na lista abaixo, você confere a relação de versões da plataforma suscetíveis a essa falha, conforme informado pela própria companhia.
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- Windows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
Correção a caminho
Segundo a postagem do TechCenter, a correção dessa brecha de segurança já está pronta e será implementada por meio da atualização KB3000869. A medida paliativa está sendo disponibilizada para todas as cópias do Windows afetadas que estejam devidamente licenciadas. Ela deve ser instalada automaticamente pelo SO.
Contudo, caso você não queira aguardar esse procedimento automatizado e eliminar de uma vez tal vulnerabilidade, basta abrir o “Painel de Controle”, acessar a seção “Sistema e Segurança” e clicar na opção “Windows Update”. O sistema deve iniciar a verificação de atualizações disponíveis e solicitar permissão tanto para começar a transferência quanto para reiniciar o computador e efetivar as mudanças.
Fontes
Categorias