Home > Notícias

Microsoft alerta para falha perigosa em software para servidores

A companhia está trabalhando em um patch, mas a data de liberação não foi definida, disse um porta-voz em Londres

Por Jeremy Kirk, para o IDG Now!*

13/04/2007 às 11h24

Foto:

A companhia está trabalhando em um patch, mas a data de liberação não foi definida, disse um porta-voz em Londres

Criminosos virtuais estão tirando vantagem de uma recém-descoberta vulnerabilidade em vários produtos de servidores da Microsoft que pode permitir a eles rodar códigos não-autorizados em computadores afetados, avisou a companhia.

Os ataques são limitados por enquanto, disse a Microsoft em um boletim no final da quinta-feira (13/04). A companhia está trabalhando em um patch, mas a data de liberação não foi definida, disse um porta-voz em Londres.

A Microsoft liberou sete patches críticos na terça-feira, na sua correção mensal, e não têm outro pacote previsto até 8 de maio. A companhia liberou um patch de emergência em 3 de abril para uma perigosa falha em cursor animado, mas normalmente não sai do calendário regular de correções.

A falha sobre a qual a empresa acaba de alertar está no Serviço de Servidor do DNS (domain name system), que procura endereços numéricos de IP para permitir que um site seja aberto no navegador. Os produtos afetados são Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 e Windows Server 2003 Service Pack 2.

A vulnerabilidade pode causar estouro de memória na interface RPC (remote procedure call) do Servidor DNS. O RPC é um protocolo por meio do qual um programa solicita um serviço de uma aplicação ou outra máquina na rede.

Um agente malicioso pode explorar o problema mandando um pacote RPC especial ao sistema, que então poderia rodar códigos no “contexto de segurança do DNS”, disse a Microsoft.

A Microsoft listou várias formas de bloquear ataques até que a correção seja liberada. Os administradores podem desabilitar a capacidade de gerenciamento remoto do RPC por meio das configurações de chave de registro.

O SANS Institute, que monitora a saúde da internet e promove treinamentos de segurança, recomendou essa opção. Outras precauções incluem bloquear as portas 1024 a 5000, que são usadas pelo protocolo RPC, no firewall, ou habilitar filtros avançados TCP/IP, disse a Microsoft.

A fornecedora de segurança Secunia classificou a falha como “altamente crítica” em um boletim.

*Jeremy Kirk é editor do IDG News Service, em Londres.

Tags

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter por e-mail Newsletter por e-mail