Vulnerabilidade no Microsoft OLE pode permitir a execução remota de código

A Vulnerabilidade
Recentemente a Microsoft anunciou uma vulnerabilidade que afeta todas as versões Windows, com exceção do Windows Server 2003. A vulnerabilidade permite a execução de códigos remotamente se um determinado usuário abrir algum arquivo do Microsoft Office que contenha objeto OLE. O invasor terá total controle do seu sistema.

Fatores que potencializam a Vulnerabilidade
Os clientes mais vulneráveis são aqueles que utilizam contas com privilégios administrativos (membros do grupo administradores). Clientes que não fazem uso de privilégios administrativos correm menos riscos do que aqueles que operam com direitos administrativos. Nos clientes com menos privilégios, o Controle de Conta de Usuário (UAC) está ativado; com isso, será solicitada uma autenticação de alguma conta com privilégios administrativos para que o invasor tenha êxito.
 
Como ocorro o ataque
O invasor cria um site e disponibiliza algum arquivo do Office com objetos OLE, criado especialmente para tentar explorar essa vulnerabilidade. O invasor não tem como forçar os usuários a visitar esse site. Ele terá que convencer os usuários a visitar o site, geralmente fazendo com que eles cliquem em algum link em uma mensagem de e-mail, ou utilizando algum outro artifício que leve o usuário ao site do invasor.
Arquivos da Internet e de outras localidades potencialmente inseguras podem conter vírus, worms ou outros tipos de malwares que podem danificar seu computador. Para ajudar a proteger o seu computador, os arquivos desses locais potencialmente inseguros são abertos no Modo de Exibição Protegido. Usando Modo de Exibição Protegido, você pode ler um arquivo e ver o seu conteúdo, reduzindo os riscos. Modo de Exibição Protegido está habilitado por padrão.

Como se proteger
Até o momento a Microsoft não anunciou nenhuma atualização para corrigir esse problema. O que será apresentado abaixo são alguns comportamentos seguros, uma solução de contorno que ajuda a bloquear algumas das brechas exploradas pelos invasores
  • Não abra arquivos do Microsoft PowerPoint ou outros arquivos a partir de fontes não confiáveis. 
Evite abrir arquivos que tenha recebido por email de fontes não confiáveis. Essa vulnerabilidade pode ser explorada quando o usuário abre um arquivo criado especialmente com objetos OLE.
 
  • Ative o Controle da Conta de Usuário (UAC)
O UAC vai ajudar a impedir alterações não autorizadas no seu computador. Assim, você será notificado sempre que ocorrer alguma alteração no seu computador que exijam elevação de privilégios do administrador.


Ativar o UAC
  1. Clique no botão Iniciar e em Painel de Controle;
  2. Na caixa de pesquisa, digite uac e clique em Alterar configurações de Controle de Conta de Usuário;
  3. Agora ative o UAC movendo o controle deslizante para escolher quando deseja ser notificado e clique em OK.

Texto adaptado do site: Microsoft

Comentários

LEIA-ME

Criar ferramentas e scripts que facilitam seu trabalho no dia a dia, solucionar problemas, documentar tudo e criar o passo a passo de como resolver, é uma tarefa que requer tempo e disposição. Por esse motivo, precisamos de sua contribuição.




Apesar de não ser obrigatória, a sua doação é muito importante para continuarmos criando ferramentas, scripts e procedimentos!
Com sua contribuição manteremos o funcionamento e desenvolvimento dessas e outras soluções.