A Microsoft anunciou nesta segunda-feira (23) a descoberta de duas vulnerabilidades consideradas "críticas" em diferentes versões do sistema operacional Windows. Ambas as falhas podem ser exploradas por cibercriminosos para executar ações remotamente e até tomar o controle completo do aparelho.
O problema de segurança está em um aquivo chamado Adobe Type Manager Library, ou atmfd.dll. Essa é uma biblioteca que pertence à própria Microsoft e que permite a renderização de fontes do tipo PostScript Type 1 no Windows. No bug, segundo a empresa, a execução remota "manipula indevidamente uma fonte multimestre especialmente criada". Os seguintes sistemas podem ser alvo do novo bug, em diferentes versões: Windows 10, Windows 8.1, Windows 7, Windows RT 8.1, Windows Server 2008, Windows Server 2012, Windows Server 2016 e Windows Server 2019.
Quem utiliza um sistema mais atualizado, como o Windows 10, sentirá efeitos limitados do ataque — que são ações perigosas de qualquer maneira, como instalação de programas e modificação ou apagamento de dados. O usuário pode se tornar uma vítima de várias formas, mas a mais tradicional seria o criminosos convencer você a abrir um arquivo malicioso enviado por email, por exemplo, ou simplesmente exibi-lo no painel de Visualização do Windows.
Como se proteger?
A companhia avisou que não só está ciente da falha como já trabalha em uma correção. A atualização que deve inutilizar a brecha deve ser enviada junto de outras correções até o dia 14 de abril — mas pode ser antecipada, caso a Microsoft detecte urgência. Entretanto, usuários de sistemas que já perderam completamente o suporte não receberão a atualização, a não ser que tenham uma licença ou contrato de extensão de uso.
Caso o usuário queira se prevenir contra o ataque antes dessa data, é possível seguir alguns passos descritos pela própria companhia no portal de segurança da Microsoft. Eles envolvem desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer, desabilitar o serviço WebClient e até Renomear o ATMFD.DLL.
Nenhum comentário:
Postar um comentário