Falha de segurança grave afecta todas as versões do Windows
Os problemas de segurança dos sistemas operativos têm estado na ordem do dia. Nos últimos tempos foram várias as vulnerabilidades encontradas e que colocam em causa a segurança dos utilizadores, dos seus dados e das suas máquinas.
Depois de recentemente ter surgido o problema Heartbleed, que afectou todos os sistemas que tinham presentes o OpenSSL, surge agora uma nova vulnerabilidade mas que afecta exclusivamente o Windows, na totalidade das suas versões mais recentes (suportadas), com um impacto similar.
A magnitude deste problema é grande, o que levou a Microsoft a lançar ontem um patch de actualização que o corrige, garantindo que o mesmo fica resolvido.
Com o nome "Vulnerability in Schannel Could Allow Remote Code Execution", esta actualização pretende garantir a segurança dos sistemas que estão afectados por esta vulnerabilidade.
Em causa está a possibilidade de um atacante enviar para um sistema Windows pacotes específicos e propositadamente alterados e depois ter acesso à execução de código aleatório e que permite que seja dado acesso a esse mesmo sistema.
O problema assente no Secure Channel (Schannel), responsável pela camada de cifra e autenticação no Windows, em particular para as aplicações HTTP.
As versões afectadas por este problema são a totalidade das versões disponíveis do Windows, focando-se o problema nas versões Server, mas estando as versões Desktop também afectadas. Desde o Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 e até ao Windows RT, todas as versões apresentam esta falha de segurança.
A boa notícia no meio deste enorme problema da Microsoft é que, segundo esta, esta falha não deverá ter sido explorada e pode ser facilmente resolvida com a instalação do patch agora lançado.
Para já o maior problema é mesmo o facto de o patch libertado ser a única forma de controlar o problema e de o evitar no futuro. O vasto número de plataformas e o parque instalado tornam este problema muito grave e de provável resolução tardia.
A única solução que neste momento os utilizadores podem tomar para se precaver do problema é mesmo a instalação do patch libertado pela Microsoft, garantindo assim que ficam imunes ao problema.
De notar que é de extrema importância e urgência a instalação da medida de segurança, em particular nos Windows Server.
Homepage: MS14-066
Este artigo tem mais de um ano
“Falha de segurança grave afecta todas as versões do Windows”
devia ser:
“Resolvida falha de segurança grave que afetava todas as versões do Windows”
– A falha foi resolvida
– Aparentemente só se teve conhecimento da mesma com o lançamento do update pela MS à cerca de 8h atrás
A falha só fica resolvida depois de aplicado o patch, não vai lá de outra forma. Por isso o problema existe e ainda não está resolvido.
Quer dizer, resolvido esta, mas assim como outras falhas, só com a actualização/patch.
Qualquer das formas, só fica resolvido depois de aplicada a respectiva correcção.
Isso que dizer que uma falha de segurança nunca fica resolvida, independentemente do sistema operativo.
Agora depende do utilizador. A Microsoft já fez o seu trabalho, portanto ESTÁ RESOLVIDO!
O problema persiste em quem não fez a atualização.
Entao mas isso quer dizer que o problema esta resolvido??? A malta instala o patch e ta feito??
N sei s sou eu q a estas horas já n estou a ler direito ou se a noticia esta pouco clara.
Mas bottom line já esta tratado com o patch
Sim, basta meteres o patch e o problema está resolvido. Mas o problema está ai mesmo, o tempo que toda a gente demora a meter o pacth, isto assumindo que o aplicam.
Se tiverem as actualizações automáticas activas, irão receber essa actualização.
A responsabilidade é do utilizador. Who cares?
A isto se chama eficiência…a Microsoft apresentou uma solução e resolveu o problema ANTES da divulgação do mesmo!!
Foram eles próprios que detectaram o problema, por isso dizem que talvez nunca tenha sido explorado.
Assim que o detectaram, trabalharam logo em resolve-lo para que quando passassem a informação já tivesses a solução.
não foram não alguem mais já está a utilizar isso ok
É coisa rara, mas surpreenderam.
Olha que de facto já está a ser explorada, tenho estado a ser afectado por isso ok é só uma correcção ao que foi dito ok
Ok…Ok. Foste “afetado” de que forma? Explica para que o pessoal se possa precaver,Ok?
Como sabes que foste afectado?
E como foste afectado?
Carlos, deve ter-te afetado a fala…OK…OK…OK…OK…OK…OK…OK…OK…OK…OK…OK…
Tens um servidor de e-mail, ou um servidor Web ou outro tipo de servidor instalado no teu Windows? Se não tiveres, podes esquecer ser afectado por isso.
Esta vulnerabilidade só afecta utilizadores do Internet Explorer e Servidores IIS, correcto?
Qual o nome que aparece no windows update referente a este patch?
é que tenho várias atualizacoes pendentes e alguma pode ser para este caso…
KB2992611
Eu tou muito muito afectado ok ok 😀
Agora muito a sério, é bom sinal sairem estas informaçoes, mais pessoas vao actualizar os servers e computadores para deixarem de estar vulneraveis a falhas de segurança.
A Microsoft digam o que disserem, já há muitos anos que trabalha muito bem nestas questoes.
http://www.infoworld.com/article/2848574/operating-systems/microsoft-botches-kb-2992611-schannel-patch-tls-alert-code-40-slow-sql-server-block-iis-sites.html
http://www.infoworld.com/article/2849292/operating-systems/more-patch-problems-reported-with-the-ms14-066-kb-2992611-winshock-mess.html
ainda acreditam na micro$hit…