O pessoal do Time de Segurança da Microsoft no Brasil postou sobre o Patch que será liberado amanhã, informando que o boletim de segurança sairá às 15h, horário de Brasília - segue parte do post:
"A Microsoft liberará um boletim de segurança (fora da programação normal das segundas terça-feiras do mês) que resolve uma vulnerabilidade do navegador Internet Explorer em todas as versões correntes e suportadas de Windows. Esse boletim sairá aproximadamente às 15:00 horas, horário de Brasília em 17 de Dezembro de 2008.
Essa atualização estará disponível fora do ciclo mensal de boletins de segurança em um esforça da Microsoft de proteger seus clientes. A Microsoft recomenda que seus clientes preparem seus sistemas e redes para aplicar esse boletim imediatamente após liberada para que seus computadores fiquem melhor preparados contra ações de ataques criminosos. Para mais informações sobre essas atualizações, por favor visite a página web em Inglês http://www.microsoft.com/protect."
Post Original: 2008/12/16 19:08
A Microsoft está prometendo o patch para a vulnerabilidade "0-day" do IE (todas versões) para amanhã.
anúncio:
http://www.microsoft.com/
outros links da microsoft relacionados:
http://www.microsoft.com/
http://blogs.technet.com/swi/
inscrição para webcast da MS amanhã (17/12/2008) sobre a vuln:
http://msevents.microsoft.com/
inscrição para webcast da MS do dia 18/12/2008:
http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032399449&Culture=en-US
repercussão do anúncio do Patch para amanhã:
http://blogs.zdnet.com/
http://isc.sans.org/diary.
http://security.blogs.
Tudo começou em um fórum hacker chinês (2) e foi trazido ao ocidente através de um Post da PC-WORLD em 09/12/2008 - Uma das melhores análises técnicas das explorações iniciais foi feita pelo HD Moore. Hoje já estão disponíveis vários exploits.
Enquanto isto o número de sites explorando a vulnerabilidade já subiu para 10.000 e o número de usuários afetados é de mais de 1 em cada 400 internautas. É interessante notar que a maioria são sites legítimos que são invadidos e passam a disseminar trojans através da exploração da falha não corrigida.
No meio tempo, entre as ações com real efeito, vale a pena - quando possível - utilizar um navegador mais seguro (Firefox, Chrome) e bloquear (via filtro de conteúdo, proxy, acls) os domínios maliciosos já identificados. Algumas regras de IDS podem ajudar, mas não resolvem.
Como - ainda por cima - os "workarounds" de mitigação oferecidos pela Microsoft não estão sendo levados muito a sério (são realmente confusos), o negócio é esperar o Patch sair amanhã e TESTAR/APLICAR em regime de urgência em todas as máquinas Windows - para minimizar o impacto nas máquinas sob sua resposabilidade.
Para mais informações, veja:
http://www.kb.cert.org/vuls/
http://cve.mitre.org/cgi-bin/
http://xforce.iss.net/xforce/
http://milw0rm.com/exploits/
http://www.securityfocus.com/
http://feeds.feedburner.com/~
http://www.f-secure.com/
http://www.
http://www.darknet.org.uk/
http://securitylabs.websense.com/content/Alerts/3259.aspx
Mais uma vulnerabiliade IE?
ReplyDeleteSolução: pelo amor de deus, usem um O.S / browser mais seguro (Firefox, ou Chrome)!!