Comunicado de Segurança da Microsoft (2719615)

Vulnerabilidade no Microsoft XML Core Services pode permitir a execução remota de código

Publicado:
Versão: 1.0

Informações Gerais

Sinopse

A Microsoft está ciente de ataques ativos que aproveitam uma vulnerabilidade no Microsoft XML Core Services 3.0, 4.0, 5.0 e 6.0. A vulnerabilidade pode permitir a execução remota de código se um usuário visualizar uma página da Web especialmente criada no Internet Explorer. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor. A vulnerabilidade afeta todas as versões com suporte do Microsoft Windows e todas as edições com suporte do Microsoft Office 2003 e 2007.
A vulnerabilidade existe quando MSXML tenta acessar um objeto na memória que não foi inicializada, podendo corromper a memória de tal forma que um invasor pode executar o código arbitrário no contexto do usuário conectado.
Estamos trabalhando ativamente com os parceiros em nosso programa Microsoft Active Protections Program (MAPP) para fornecer informações que eles possam usar para oferecer proteção mais ampla aos clientes. Para obter informações sobre proteções lançadas por parceiros do MAPP, consulte Parceiros do MAPP com Proteções Atualizadas.
Após concluir a investigação, a Microsoft tomará as medidas apropriadas para ajudar a proteger seus clientes. Isso pode incluir o fornecimento de uma atualização de segurança através do nosso processo de lançamento mensal ou em regime excepcional, dependendo das necessidades dos clientes.
Fatores atenuantes:
  • Em um cenário de ataque pela Web, o invasor precisará hospedar um site que contenha uma página da Web especialmente criada, usado para explorar esta vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
  • O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos de um usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
  • Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008 e no Windows Server 2008 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Recomendação. Já está disponível uma solução do Microsoft Fix It que bloqueia o vetor de ataque dessa vulnerabilidade. A Microsoft recomenda aos clientes que tiverem uma configuração afetada aplicar a solução do Fix it o quanto antes. Consulte a seção Ações sugeridas deste comunicado para obter mais informações.

Detalhes do Comunicado

Referências ao problema

Para obter mais informações sobre este problema, consulte as seguintes referências:
ReferênciasIdentificação
Referência CVECVE-2012-1889
Artigo da Microsoft Knowledge BaseKB2719615


Comentários

Postagens mais visitadas deste blog

Como resolver o erro 0x00000040 TARGET_MDL_TOO_SMALL no Windows 10 e 11

Ativador Office 365 CMD - Como Ativar seu Office 365 em Poucos Passos

5 Comandos CMD para Otimizar o seu PC com Windows 10