===+===.=.=.= =---____--------- ---------____------------____::_____ _____= =..= = =..= =..= = =____ _____::____-------------______--------- ----------____---.=.=.=.= +====
Usuários relataram erros de tela azul durante tarefas de impressão.===+===.=.=.= =---____--------- ---------____------------____::_____ _____= =..= = =..= =..= = =____ _____::____-------------______--------- ----------____---.=.=.=.= +====
Por Altieres Rohr
É fundador de um site especializado na defesa contra ataques cibernéticos
Postado em 11 de março de 2021 às 2045m
*.- Post.N. -\- 3.980 -.*
Pacote mensal da Microsoft corrigiu dezenas falhas e causou erros de "tela azul" — Foto: Ted S. Warren/AP Photo/Arquivo
A Microsoft disponibilizou um pacote de atualizações para seus produtos que elimina 82 vulnerabilidades, entre as quais estão duas brechas ditas "dia zero" – aquelas que já estavam sendo exploradas por hackers.
O pacote mensal de atualização da Microsoft é distribuído na segunda terça-feira de cada mês. O calendário é definido para ajudar técnicos que cuidam de redes empresariais se preparar para a rotina de atualização em centenas ou milhares de computadores.
Os únicos aplicativos excluídos desse calendário são aqueles distribuídos pela Microsoft Store, a loja oficial do Windows para jogos e utilitários.
Mas técnicos já tiveram que trabalhar em atualizações este mês após a Microsoft alertar que hackers estavam explorando uma falha grave no Exchange, o software da empresa para sistemas de e-mail empresarial.
Por causa da gravidade da falha no Exchange, a Microsoft disponibilizou uma correção de emergência antecipada, fora do calendário regular.
No pacote regular desta semana, a Microsoft lançou atualizações para corrigir uma brecha que atingiu o Internet Explorer a versão antiga do Edge.
O novo Edge, baseado em Chromium - a mesma tecnologia do Chrome - , não possuía essa falha específica, embora muitas outras vulnerabilidades tenham sido corrigidas pela Microsoft em outra atualização lançada este mês.
A outra falha dia zero corrigida estava no Visual Studio. O Google alertou em janeiro que hackers do grupo Lazarus – associado à Coreia do Norte – estavam distribuindo arquivos falsos de projetos para atacar pesquisadores de segurança.
Segundo empresas de segurança, a brecha já estava sendo explorada por hackers em ataques contra especialistas do setor.
O contato com os especialistas era realizado por redes sociais e serviços de mensagens, como LinkedIn, Discord, Telegram e Twitter.
Com a atualização, o Visual Studio poderá processar esses projetos maliciosos sem realizar operações indevidas que comprometam o sistema.
A Microsoft também corrigiu brechas nos mais diversos componentes do Windows, como a biblioteca de codecs (responsável pelo processamento de arquivos de vídeo), Hyper-V (virtualização) e DNS (usado em redes empresariais e servidores).
Outros produtos da Microsoft, como Visio e Excel, também foram atualizados para corrigir falhas.
A correção da maioria das falhas é considerada "importante", pois elas só podem ser exploradas em situações específicas ou por quem já possui acesso ao sistema.
Mas 10 brechas, inclusive as que eram "dia zero", receberam a classificação "crítica" – o que significa que hackers podem usá-las para invadir um sistema ou violar mecanismos de segurança que impedem ataques em atividade comuns, como a navegação web.
'Tela azul' ao imprimir
A Microsoft reconheceu que alguns usuários que instalaram a atualização estão recebendo erros de "tela azul da morte" com a mensagem "APC_INDEX_MISMATCH". A tela azul é uma parada grave que congela completamente o sistema.
O erro estaria ocorrendo com uma combinação específica de impressoras e aplicativos e ocorre quando o usuário tenta realizar a impressão.
Por enquanto, a única solução para quem está sofrendo com esse problema é desinstalar a atualização do mês.
A distribuição da atualização foi aparentemente suspensa – ao menos parcialmente – em decorrência desses problemas. A Microsoft afirmou que ainda está investigando o caso.
Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
------++-====-----------------------------------------------------------------------=================---------------------------------------------------------------------------------====-++------
Nenhum comentário:
Postar um comentário