Correções da MS tapam brechas no Outlook e Excel

A Microsoft liberou nesta semana quatro boletins de segurança com correções para vulnerabilidades nos programas Excel e Outlook. Segundo informe divulgado pela empresa de segurança Symantec, a brecha no programa de e-mail Outlook é a mais crítica neste mês. Com esse problema, um agressor poderia criar um arquivo do tipo .OSS (Office Saved Searches) especialmente projetado, e usar um disfarce para convencer um usuário a abri-lo, escondendo-o sob um arquivo de outro tipo que explorasse a curiosidade do usuário. A vulnerabilidade é então deflagrada quando o Outlook processar o arquivo .OSS. Se devidamente explorada, a brecha pode resultar em execução remota de códigos, que podem até dar ao invasor o controle do micro e o acesso a dados particulares. Esse problema afeta o Microsoft Outlook 2000, 2002 e 2003. A Microsoft também publicou correções para diversas vulnerabilidades no programa de edição de planilhas Excel. Todas as vulnerabilidades podem ser exploradas utilizando um documento Excel especialmente preparado, contendo informação capaz de corromper a memória de processamento com dados fornecidos pelo agressor. Quando explorada, a brecha permitiria que um agressor executasse qualquer código de sua escolha no ambiente do usuário ativo naquele momento. As atualizações de segurança dos aplicativos podem ser baixadas a partir do site da Microsoft, na internet. Precauções Em seu informe, a Symantec também lembra os usuários de que é preciso tomar as precauções necessárias ao abrir qualquer anexo de e-mail desconhecido ou inesperado, e ao seguir links web de origem desconhecida ou não verificada. A empresa recomenda que os consumidores executem regularmente o Microsoft Update (mecanismo de atualização automática dos programas), e instalar as mais recentes atualizações de segurança para manter o software no nível mais atualizado.

Agencia Estado,

10 Janeiro 2007 | 11h29

Encontrou algum erro? Entre em contato

O Estadão deixou de dar suporte ao Internet Explorer 9 ou anterior. Clique aqui e saiba mais.