Ataques no Centro de Ajuda e Suporte do Windows espalhando Vulnerabilidade

Ataques no Centro de Ajuda e Suporte do Windows espalhando Vulnerabilidade
Ataques no Centro de Ajuda e Suporte do Windows espalhando Vulnerabilidade

Vídeo: Ataques no Centro de Ajuda e Suporte do Windows espalhando Vulnerabilidade

Vídeo: Ataques no Centro de Ajuda e Suporte do Windows espalhando Vulnerabilidade
Vídeo: COMO rastrear e localizar seu pacote nos CORREIOS em TEMPO REAL - YouTube 2024, Novembro
Anonim

No dia 10 de junho, a Microsoft alertou sobre uma vulnerabilidade na função de Ajuda e Suporte do Windows XP SP2 ou SP3. A vulnerabilidade foi descoberta pela primeira vez pelo pesquisador de segurança sênior do Google, Tavis Ormandy, que depois de notificar a Microsoft sobre a vulnerabilidade, lançou um código de prova de conceito alguns dias depois. Sua defesa para liberar o código de prova de conceito foi "Eu gostaria de salientar que se eu tivesse relatado o problema MPC:: HexToNum () sem uma exploração funcional, eu teria sido ignorado".

O código de prova de conceito agora está sendo usado em uma taxa crescente para atingir os computadores sem patches. Holly Stewart, do Centro de Proteção contra Malware da Microsoft, afirmou que mais de 10.000 computadores distintos relataram ter visto o ataque pelo menos uma vez.
O código de prova de conceito agora está sendo usado em uma taxa crescente para atingir os computadores sem patches. Holly Stewart, do Centro de Proteção contra Malware da Microsoft, afirmou que mais de 10.000 computadores distintos relataram ter visto o ataque pelo menos uma vez.

Os ataques começaram a ser notificados por volta de 15 de junho, mas apenas em um número limitado, na semana passada, os ataques aumentaram e não estão mais limitados a regiões ou alvos específicos, e gostaríamos de garantir que os clientes estejam cientes dessa ampliação distribuição”, segundo Stewart.

De acordo com o centro Microsoft Malware Protection, as maiores áreas de ataque em termos de volume são: Estados Unidos, Rússia, Portugal, Alemanha e Brasil, com Portugal vendo a maioria dos ataques.

Se você estiver executando o Windows XP SP2 ou SP3, a única solução atual até que a Microsoft libere um patch é Cancelar o registro do protocolo HCP, que desabilita os links de estilo hcp: //.

Microsoft tem lançou um Fix It dedicado a cancelar o registro do protocolo HCP. Ele fará o download da ferramenta, criará um ponto de restauração e removerá a entrada de registro do HCP. Se você estiver executando o Windows XP SP2 ou SP3, faça o download imediatamente.

Note-se que o Windows Server 2003 foi incluído, mas a Microsoft afirmou que "Com base nas amostras analisadas, os sistemas Windows Server 2003 não correm riscos com esses ataques"

Recomendado: