A Microsoft está investigando novos relatórios públicos de uma vulnerabilidade no mecanismo de processamento de gráficos do Windows. Um invasor que explorar com êxito essa vulnerabilidade pode executar um código arbitrário no contexto de segurança do usuário conectado. Um invasor pode então instalar programas; visualizar, alterar ou excluir dados; ou crie novas contas com direitos totais de usuário.
Os usuários cujas contas estão configuradas para ter menos direitos de usuário no sistema podem ser menos afetados do que os usuários que operam com direitos de usuário administrativo.
A vulnerabilidade é causada quando o mecanismo de processamento de gráficos do Windows analisa incorretamente uma imagem em miniatura especialmente criada, resultando em um estouro de pilha
De acordo com o Aviso de Segurança da Microsoft 2490606, o Windows 7 e o Server 2008 R2 não são afetados.
Até que um patch esteja disponível, a Microsoft sugeriu uma solução alternativa, modificando os direitos de acesso ao shimgvw.dll biblioteca de tal forma que as miniaturas não sejam mais exibidas.
Para modificar a ACL em shimgvw.dll para ser mais restritiva, execute os seguintes comandos em um prompt de comando como um administrador.
Para edições de 32 bits do Windows Vista e Windows Server 2008:
takeown / f% WINDIR% SYSTEM32 SHIMGVW.DLL icacls% WINDIR% SYSTEM32 SHIMGVW.DLL / save% TEMP% SHIMGVW_ACL.TXT icacls% WINDIR% SYSTEM32 SHIMGVW.DLL / negar todos: (F)
Posts relacionados:
- O que é Vulnerabilidade de Software e Vulnerabilidade de Dia Zero na Segurança do Computador?
- Ataques de vulnerabilidade de seqüestro de DLL, prevenção e detecção
- Como redefinir manualmente cada componente do Windows Update como padrão
- Lista de comandos Rundll32 para Windows 10/8/7
- Como corrigir erros de arquivos DLL em falta no Windows 10/8/7 PC