Gregg Keizer
Ajustes anunciados pela MS corrigem falha em todas as versões do software. Hackers já teriam explorado a brecha, diz empresa
A Microsoft liberou hoje um update de segurança "fora da curva" visando corrigir uma vulnerabilidade encontrada em todas as versões do software Windows Server, do praticamente aposentado Windows Server 2003 até a versão mais recente do software, o Windows Server 2012 R2. A empresa admite que hackers já teriam explorado da falha.
A recomendação dos especialistas para os gestores de TI é que façam a imediata instalação da correção. Depois de instalar o patch, os gestores de TI precisam reiniciar seus Windows Server e os PCs atualizados.
A correção, chamada MS14-068, estava num dos dois boletins que a Microsoft adiou há uma semana, na Patch Tuesday do dia 11 de novembro, quando liberou updates para Windows, Internet Explorer (IE) e Office. Estavam programadas 16 atualizações na data, mas apenas 14 foram liberadas.
O MS14-068 "mata" uma vulnerabilidade crítica existente em todas as versões do Windows Server e também atualiza as versões client do Windows - do Vista até o Windows 8.1. Embora a vulnerabilidade não possa ser explorada no caso das versões cliente, a Microsoft decidiu modificar o Vista, Windows 7, Windows 8 e Windows 8.1 no caso de uma nova técnica de ataque venha a ser descoberta no futuro.
O bug no Windows Server está numa implementação do Kerberos KDC (Kerberos Key Distribution Center), serviço de rede que fornece chaves temporárias de sessões para usuários e computadores dentro do domínio Active Directory de uma empresa. Um ataque bem sucedido permite que os invasores simulem ser qualquer pessoa no domínio, incluindo administradores, dando a eles acesso completo aos segredos da empresa e dados, além de permitir a instalação de programas maliciosos.
A Microsoft confirmou que hackers já teriam explorado o bug. "Quando esse boletim de segurança foi liberado, a Microsoft estava ciente de um número limitado de ataques que teriam tentado explorar a vulnerabilidade", declarou a empresa ao divulgar informações sobre o MS14-068. "Notem que os ataques conhecidos não afetaram sistemas rodando o Windows Server 2012 ou Windows Server 2012 R2."
A empresa creditou a descoberta do bug ao time de segurança da informação e gestão de risco da Qualcomm, agradecendo particularmente ao engenheiro de cibersegurança Tom Maddock, da Qualcomm, pela sua ajuda.
A recomendação dos especialistas para os gestores de TI é que façam a imediata instalação da correção. Depois de instalar o patch, os gestores de TI precisam reiniciar seus Windows Server e os PCs atualizados.
A correção, chamada MS14-068, estava num dos dois boletins que a Microsoft adiou há uma semana, na Patch Tuesday do dia 11 de novembro, quando liberou updates para Windows, Internet Explorer (IE) e Office. Estavam programadas 16 atualizações na data, mas apenas 14 foram liberadas.
O MS14-068 "mata" uma vulnerabilidade crítica existente em todas as versões do Windows Server e também atualiza as versões client do Windows - do Vista até o Windows 8.1. Embora a vulnerabilidade não possa ser explorada no caso das versões cliente, a Microsoft decidiu modificar o Vista, Windows 7, Windows 8 e Windows 8.1 no caso de uma nova técnica de ataque venha a ser descoberta no futuro.
O bug no Windows Server está numa implementação do Kerberos KDC (Kerberos Key Distribution Center), serviço de rede que fornece chaves temporárias de sessões para usuários e computadores dentro do domínio Active Directory de uma empresa. Um ataque bem sucedido permite que os invasores simulem ser qualquer pessoa no domínio, incluindo administradores, dando a eles acesso completo aos segredos da empresa e dados, além de permitir a instalação de programas maliciosos.
A Microsoft confirmou que hackers já teriam explorado o bug. "Quando esse boletim de segurança foi liberado, a Microsoft estava ciente de um número limitado de ataques que teriam tentado explorar a vulnerabilidade", declarou a empresa ao divulgar informações sobre o MS14-068. "Notem que os ataques conhecidos não afetaram sistemas rodando o Windows Server 2012 ou Windows Server 2012 R2."
A empresa creditou a descoberta do bug ao time de segurança da informação e gestão de risco da Qualcomm, agradecendo particularmente ao engenheiro de cibersegurança Tom Maddock, da Qualcomm, pela sua ajuda.
Nenhum comentário:
Postar um comentário
deixe aqui seu comentário