Aviso de Segurança da Microsoft 935423

Vulnerabilidade no processamento de cursores animados do Windows

Data de publicação: 31 de março de 2007

A Microsoft está a investigar novos relatórios públicos de ataques que exploram uma vulnerabilidade na forma como o Microsoft Windows processa os ficheiros de cursores animados (.ani). Para que este ataque seja executado, um utilizador tem de visitar um Web site contendo uma página Web que seja utilizada para explorar a vulnerabilidade ou ver uma mensagem de correio electrónico especialmente concebida para o efeito ou receber um anexo de correio electrónico de um intruso.

Como procedimento de segurança, os utilizadores devem ter sempre muito cuidado ao abrir ou visualizar mensagens de correio electrónico ou anexos não solicitados, tanto de fontes conhecidas como desconhecidas. A Microsoft adicionou capacidades de detecção à ferramenta de análise do Windows Live OneCare para a remoção actualizada de software nocivo que tenta explorar esta vulnerabilidade. A Microsoft está empenhada em partilhar informações de forma activa com os parceiros da Microsoft Security Response Alliance, para que a detecção dos seus produtos seja actualizada no sentido de detectar e remover ataques. Os clientes nos E.U.A e no Canadá que possam ter sido afectados podem receber suporte técnico a partir do site de Suporte Técnico da Microsoft em 1-866-PCSAFETY. As chamadas de suporte técnico associadas a actualizações de segurança são gratuitas.Os clientes internacionais podem obter suporte técnico a partir das subsidiárias locais da Microsoft. O suporte técnico associado às actualizações de segurança é gratuito. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte, visite o Web site de Suporte Internacional.

Após conclusão desta investigação, a Microsoft executará as acções necessárias para ajudar a proteger os seus clientes. Isto incluirá o fornecimento de uma actualização de segurança através do processo de publicação mensal ou pelo fornecimento de uma actualização de segurança fora do ciclo regular, dependendo das necessidades dos clientes.

A Microsoft está a acompanhar activamente esta situação, de forma a manter os clientes informados e a fornecer as orientações consideradas necessárias.

Informações Gerais

Objectivo do Aviso: Fornecer aos clientes um aviso inicial relativo a uma vulnerabilidade divulgada publicamente. Consulte as secções "Soluções alternativas e atenuações" e "Acções Sugeridas" do aviso de segurança.

Estado do Aviso: Questão confirmada, Actualização de segurança planeada.

Recomendação: Não visite Web sites em que não confia nem veja correio electrónico não solicitado

Este aviso abrange o seguinte software.

Software Relacionado
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 2
Microsoft Windows XP 64-Bit Edition Versão 2003 (Itanium)
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 para Sistemas baseados em Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 Service Pack 2
Microsoft Windows Server 2003 com SP1 para sistemas baseados em Itanium e Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium
Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows Server 2003 x64 Edition Service Pack 2
Microsoft Windows Vista

Qual é a abrangência deste aviso?
A Microsoft tem conhecimento de uma nova vulnerabilidade que afecta os cursores animados, que são componentes do Microsoft Windows. Isto afecta o software listado na secção “Visão Geral”. É semelhante, em termos de abrangência, a outras questões relacionadas com cursores animados.

Esta é uma vulnerabilidade de segurança que requer que a Microsoft publique uma actualização de segurança?
Sim.

O que provoca esta ameaça?
A ameaça é provocada pela validação insuficiente do formato antes do processamento de cursores, cursores animados e ícones.

O que faz esta funcionalidade?
Os cursores animados são uma funcionalidade que permite uma série de frames, em sequência, para surgirem no ponteiro do rato em vez de uma só imagem, proporcionando um pequeno movimento de animação. A funcionalidade de cursores animados é designada pelo sufixo .ani.

Como poderia um intruso utilizar esta função?
Um intruso poderia tentar explorar a vulnerabilidade criando uma página web especialmente concebida para o efeito. Um intruso também poderia criar uma mensagem de correio electrónico especialmente concebida para o efeito e enviá-la para um sistema afectado. Aquando da visualização da página web ou da pré-visualização ou leitura de uma mensagem especialmente concebida para o efeito, ou ao abrir um anexo de correio electrónico especialmente concebido para o efeito, o intruso poderia fazer com que o sistema afectado executasse código. Os cursores animados são normalmente associados à extensão de ficheiro .ani, mas um ataque bem sucedido não força este tipo de ficheiro.

  • Os clientes que utilizam o Internet Explorer 7 no Windows Vista estão protegidos contra os ataques baseados na Web actualmente conhecidos graças ao Modo Protegido do Internet Explorer 7.0. Para mais informações sobre o Modo Protegido do Internet Explorer, consulte o seguinte Web site.
  • Por predefinição, o Outlook 2007 utiliza o Microsoft Word para apresentar mensagens de correio electrónico, protegendo os clientes contra o vector de ataque e pré-visualização de mensagens de correio electrónico em formato HTML.
  • Num cenário de ataque com base na Web, um intruso teria de alojar um Web site contendo uma página Web que fosse utilizada para tirar partido desta vulnerabilidade. Um intruso também poderia tentar comprometer um Web site para que servisse como página Web com conteúdo nocivo tentando explorar esta vulnerabilidade. Um intruso não teria como obrigar os utilizadores a visitar um Web site. Em vez disso, um intruso teria de os persuadir a visitar o Web site, normalmente fazendo-os clicar numa ligação que os leva ao site do intruso ou a um site comprometido pelo intruso.
  • Um intruso que explorasse com sucesso esta vulnerabilidade poderia obter os mesmos privilégios que o utilizador local. Os utilizadores cujas contas estão configuradas com menos direitos de utilização no sistema podem correr menos riscos do que os utilizadores que trabalham com direitos de utilização de administrador.

A Microsoft testou as seguintes soluções alternativas. Embora estas soluções alternativas não corrijam a vulnerabilidade subjacente, elas ajudam a bloquear vectores de ataque conhecidos. Na secção seguinte identificam-se os casos em que uma solução alternativa reduz a funcionalidade.

  • Se estiver a utilizar o Outlook 2002 ou posterior, ou o Windows Mail, leia as mensagens de correio electrónico em formato de texto simples, para ajudar a proteger-se contra o vector de ataque através de pré-visualização de mensagens de correio electrónico em HTML.
    Os utilizadores do Microsoft Outlook 2002 que tiverem aplicado o Office XP Service Pack 1 ou uma versão posterior podem activar esta definição e ver mensagens de correio electrónico sem assinatura digital ou mensagens de correio electrónico sem encriptação apenas em texto simples.

    Aviso: Ler correio electrónico em formato de texto simples no Windows Vista Mail não atenua as tentativas de explorar a vulnerabilidade quando se Reencaminha ou Responde a uma mensagem de correio electrónico de um intruso.

    Nota: Ler correio electrónico em formato de texto simples no Outlook Express não atenua as tentativas de explorar esta vulnerabilidade.

    Impacto da solução alternativa: As mensagens de correio electrónico que são apresentadas em formato de texto simples não contêm imagens, tipos de letra especializados, animação ou outro conteúdo formatado. Adicionalmente:

    • As alterações são aplicadas ao painel de pré-visualização e às mensagens abertas.
    • As imagens são transformadas em anexos para evitar perdas.
    • Dado que a mensagem ainda está em formato RTF ou HTML no arquivo, o modelo do objecto (soluções de código personalizadas) poderá apresentar um comportamento inesperado.

  • Proteja o seu PC

    Continuamos a encorajar os clientes a seguir os nossos conselhos para proteger o computador e activar uma firewall, obter actualizações de software e instalar software anti-vírus. Os clientes poderão saber mais sobre estes passos no Web site Proteja o Seu PC.

  • Para obter mais informações sobre como estar seguro na Internet, os clientes podem visitar a página inicial de Segurança Microsoft.
  • Os clientes que pensem ter sido atacados devem contactar a filial local do FBI ou apresentar a sua queixa no Web site Internet Fraud Complaint Center. Os clientes fora dos Estados Unidos devem contactar as autoridades locais dos respectivos países.

    Todos os clientes devem aplicar as mais recentes actualizações de segurança lançadas pela Microsoft para ajudar a assegurar que os seus sistemas estão protegidos contra tentativas de exploração da vulnerabilidade. Os clientes que tiverem as Actualizações automáticas activadas receberão automaticamente todas as actualizações do Windows. Para mais informações sobre as actualizações de segurança, visite o Web site de Segurança Microsoft.
  • Recomendamos que os clientes usem de extrema cautela quando aceitam transferências de ficheiros, tanto de origens desconhecidas, como conhecidas. Para mais informações sobre a forma de ajudar a proteger o seu computador enquanto usa o MSN Messenger, visite o Web site de Perguntas mais frequentes do MS Messenger.

    Manter o Windows actualizado

  • Todos os utilizadores do Windows devem aplicar as actualizações de segurança da Microsoft mais recentes para ajudar a garantir que os seus computadores estão o mais protegidos possível. Se não tiver a certeza se o seu software está actualizado, visite o Web site do Windows Update, procure actualizações disponíveis para o seu computador e instale todas as actualizações de prioridade elevada que lhe são oferecidas. Se tiver as Actualizações Automáticas activadas, as actualizações ser-lhe-ão entregues quando são lançadas, mas tem de se certificar de que as instala.

Outras informações

Recursos:

  • Pode fornecer o seu feedback preenchendo o formulário que encontrará no seguinte Web site.
  • Os clientes nos Estados Unidos e no Canadá podem receber suporte técnico através do Suporte Técnico da Microsoft. Para obter mais informações sobre opções de suporte disponíveis, consulte o Web site Ajuda e Suporte da Microsoft.
  • Os clientes internacionais podem receber suporte das subsidiárias locais da Microsoft. Para mais informações sobre como contactar a Microsoft relativamente a questões de suporte internacionais, visite o Web site de Suporte Internacional.
  • O Web Site Microsoft TechNet Security fornece informações adicionais sobre segurança em produtos Microsoft.

Exclusão de garantia:

As informações fornecidas neste aviso são fornecidas "tal como estão", sem garantias de qualquer tipo. A Microsoft exclui todas as garantias, sejam expressas ou implícitas, incluindo as garantias de comercialização e adequação a um fim específico. Em caso algum serão a Microsoft Corporation ou os seus fornecedores responsáveis por quaisquer prejuízos, incluindo prejuízos directos, indirectos, incidentais ou consequentes, extraordinários ou por perda de lucros negociais, ainda que a Microsoft Corporation, ou os seus fornecedores tenham sido notificados da possibilidade de ocorrência de tais prejuízos. A exclusão ou limitação de responsabilidade por prejuízos consequentes ou incidentais não é permitida em alguns estados ou jurisdições, pelo que a limitação supra poderá não ser aplicável.

Revisões:

  • 29 de Março de 2007: Aviso publicado
  • 29 de Março de 2007: Aviso revisto para adicionar informações relativas ao Outlook 2007 na secção de Atenuantes. Secção de Soluções alternativas também actualizada para clarificar o impacto e utilização de mensagens de correio electrónico em formato de texto simples no Windows Mail e Outlook Express
  • 31 de Março de 2007: Aviso revisto para adicionar informações relativas ao Windows 2003 Service Pack 2, Microsoft Windows Server 2003 com SP2 para sistemas baseados em Itanium e Microsoft Windows Server 2003 x64 Edition Service Pack 2, na secção de “Software Relacionado”.

Built at 2014-04-18T01:50:00Z-07:00

Mostrar: