Microsoft lançou hoje uma actualização de emergência
A apenas nove dias do lançamento do Windows 10, a Microsoft lançou há poucas horas uma actualização de emergência para todas as versões do Windows.
De acordo com as informações da gigante de Redmond, foi detectada uma falha grave, em várias versões do Windows, que permite o acesso remoto indevido por utilizadores mal intencionados.
A informação foi avançada pela própria Microsoft que revela existir uma falha grave em máquinas que tenham o Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows 8.1, Windows Server 2012,Windows Server 2012 R2, Windows RT, Windows RT 8.1 e Server Core. Segundo a empresa, esta vulnerabilidade permite que um atacante possa instalar programas, aceder e alterar dados do computador e até criar novas contas com permissões totais. Todas as informações estão disponíveis no Boletim de Segurança MS15-078.
Normalmente as actualizações de segurança da Microsoft chegam à Terça-Feira. No entanto, a Microsoft viu-se hoje “obrigada” a lançar uma actualização de segurança de emergência tendo em conta a gravidade da vulnerabilidade. O problema está no facto do Windows carregar as fontes em modo Kernel. Se a informação carregada for maliciosa, o sistema poderá ficar vulnerável. Tal pode acontecer com um simples instalar de uma fonte necessária para abrir um documento “especial”.
An attacker who successfully exploited this vulnerability could take complete control of the affected system. An attacker could then install programs; view, change, or delete data; or create new accounts with full user rights.
There are multiple ways an attacker could exploit this vulnerability, such as by convincing a user to open a specially crafted document, or by convincing a user to visit an untrusted webpage that contains embedded OpenType fonts. The update addresses the vulnerability by correcting how the Windows Adobe Type Manager Library handles OpenType fonts.
When this security bulletin was issued, Microsoft had information to indicate that this vulnerability was public but did not have any information to indicate this vulnerability had been used to attack customers. Our analysis has shown that exploit code could be created in such a way that an attacker could consistently exploit this vulnerability.
A actualização chega via Windows update (estejam atentos)! De salientar que não há qualquer actualização para o Windows XP e Windows Server 2003 que perdeu recentemente suporte por parte da Microsoft.
As indicações dizem que esta falha foi descoberta por investigadores que fazem parte do Project Zero da Google e FireEye.
Mais informações aqui