Logo Hardware.com.br
Wanderley Silveira
Wanderley Si... Geek Registrado
3.7K Mensagens 5 Curtidas

Será que vai começar de novo??

#1 Por Wanderley Si... 15/10/2003 - 15:23
Um novo exploit (programa para explorar falhas em sistemas) está circulando na Internet, aproveitando-se de vulnerabilidades recentemente descobertas no protocolo RPC/DCOM do Windows, o mesmo componente explorado nos ataques com o worm Blaster, considerado o mais ativo no mês de agosto. Conforme notícias divulgadas em sites e listas de discussão, mesmo quem instalou todas as atualizações de segurança do Windows até o momento está com o sistema vulnerável.
O RPC (Remote Procedure Call) serve para comunicação e execução de tarefas entre duas máquinas distantes entre si. As falhas presentes no serviço deveriam ter sido corrigidas no boletim de segurança MS03-039, da Microsoft, mas não foram, conforme já alertava o site VSAntivirus, há poucos dias.

Inicialmente, constatou-se o problema no Windows XP SP1, mesmo nas máquinas que possuem todas as correções de segurança. Os relatos atuais identificaram a existência da falha nas versões Professional e Home do Windows XP, além do Windows 2000 Workstation. Existe a suspeita de que outras versões do sistema operacional também possam estar vulneráveis, mas ainda não há confirmação oficial.

O exploit existente utiliza as vulnerabilidades para lançar ataques DoS (negação de serviço) contra os computadores afetados, mas suspeita-se que as falhas podem ser exploradas também para a execução de código remotamente. O código malicioso ataca as mesmas portas usadas pelo worm Blaster: TCP/135, TCP/139, TCP/445, TCP/593, UDP/135, UDP/137, UDP/138, UDP/445. Todos os alertas recomendam que os usuários dos sistemas afetados usem firewalls em suas conexões como uma solução temporária para o problema.

[]s

Wanderley
© 1999-2024 Hardware.com.br. Todos os direitos reservados.
Imagem do Modal