Comunicado de Segurança da Microsoft (2719615)
Vulnerabilidade no Microsoft XML Core Services pode permitir a execução remota de código
Publicado:
Versão: 1.0
Informações Gerais
Sinopse
A vulnerabilidade existe quando MSXML tenta acessar
um objeto na memória que não foi inicializada, podendo corromper a
memória de tal forma que um invasor pode executar o código arbitrário no
contexto do usuário conectado.
Estamos trabalhando ativamente com os parceiros em nosso programa Microsoft Active Protections Program
(MAPP) para fornecer informações que eles possam usar para oferecer
proteção mais ampla aos clientes. Para obter informações sobre proteções
lançadas por parceiros do MAPP, consulte Parceiros do MAPP com Proteções Atualizadas.
Após
concluir a investigação, a Microsoft tomará as medidas apropriadas para
ajudar a proteger seus clientes. Isso pode incluir o fornecimento de
uma atualização de segurança através do nosso processo de lançamento
mensal ou em regime excepcional, dependendo das necessidades dos
clientes.
Fatores atenuantes:
- Em um cenário de ataque pela Web, o invasor precisará hospedar um site que contenha uma página da Web especialmente criada, usado para explorar esta vulnerabilidade. Não há como o invasor forçar os usuários a visitarem o site mal-intencionado. Em vez disso, o invasor teria que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em um link em um e-mail ou mensagem do Instant Messenger que leva o usuário ao site do invasor.
- O invasor que explorar com êxito a vulnerabilidade poderá obter os mesmos direitos de um usuário conectado. Os usuários cujas contas são configuradas com poucos direitos de usuário no sistema correm menos riscos do que aqueles que possuem direitos administrativos.
- Por padrão, o Internet Explorer no Windows Server 2003, Windows Server 2008 e no Windows Server 2008 R2 é executado em um modo restrito, conhecido como Configuração de Segurança Reforçada. Esse modo atenua a vulnerabilidade. Consulte a seção Perguntas frequentes referente a essa vulnerabilidade para obter mais informações sobre a Configuração de Segurança Reforçada do Internet Explorer.
Recomendação. Já
está disponível uma solução do Microsoft Fix It que bloqueia o vetor de
ataque dessa vulnerabilidade. A Microsoft recomenda aos clientes que
tiverem uma configuração afetada aplicar a solução do Fix it o quanto
antes. Consulte a seção Ações sugeridas deste comunicado para obter mais informações.
Detalhes do Comunicado
Referências ao problema
Referências | Identificação |
---|---|
Referência CVE | CVE-2012-1889 |
Artigo da Microsoft Knowledge Base | KB2719615 |
Comentários
Postar um comentário
ATENÇÃO: Seu comentário é muito importante para nós e esperamos que você compartilhe suas opiniões e sugestões abaixo. No entanto, lembramos que é de inteira responsabilidade dos usuários seguir as dicas postadas no Blog DicasQueFunfa. Pedimos que evite comentários ofensivos, ilegais ou prejudiciais, pois esses não serão tolerados e serão removidos. Agradecemos sua colaboração e esperamos que suas contribuições enriqueçam ainda mais nosso conteúdo.