This article is an automated machine-translation of an article in English. We know the translation isn't perfect, but we hope it's useful for people who don't read English.

BlackBerry alerta para TIFF vulnerabilidade que poderia permitir que o malware para rodar em servidores corporativos

Filed Under: BlackBerry, Denial of Service, Featured, Malware, Mobile, Vulnerability

Blackberry Enterprise Server Se você é responsável por administrar os telefones BlackBerry usados ​​por funcionários da sua empresa, há algumas notícias de segurança imporant.

De acordo com um comunicado de segurança BlackBerry publicado na semana passada, pode haver vulnerabilidades que poderiam permitir que hackers remotos para executar código malicioso no BlackBerry Enterprise Server (BES) software executado por muitas empresas.

A falha, que foi classificado como "de alta severidade", envolve a forma como o software BlackBerry Enterprise da lida com arquivos de imagem TIFF em páginas da web, em e-mails, e em mensagens instantâneas.

De acordo com o BlackBerry consultivo :

Vulnerabilidades existem na forma como o BlackBerry MDS Connection Service eo BlackBerry Messaging Agent processar imagens TIFF para renderização no smartphone BlackBerry.

A exploração bem sucedida de qualquer uma dessas vulnerabilidades pode permitir a um atacante obter acesso e executar códigos no BlackBerry Enterprise Server.

Dependendo dos privilégios disponíveis para a conta do BlackBerry Empresa configurado serviço do servidor, o atacante também pode ser capaz de estender o acesso a outros não-segmentadas partes da rede.

Em suma, um hacker mal intencionado pode criar um arquivo de imagem TIFF boobytrapped e quer um truque usuário do smartphone BlackBerry a visitar uma página web levando a imagem, ou incorporar a imagem malicioso diretamente em um e-mail ou mensagem instantânea.

De acordo com o BlackBerry, o BlackBerry Messaging Agent falha não requer nem mesmo um usuário a clicar em um link ou ver um e-mail para o ataque para ter sucesso.

O risco é que, explorando a falha, os hackers podem ser capazes de plantar códigos maliciosos em seu BlackBerry Enterprise Server que abre uma backdoor para acesso remoto.

Dependendo de como a infra-estrutura de rede está configurada - intrusos pode ser capaz de ver em outras partes de sua rede e roubar informações.

Como alternativa, o código dos hackers pode causar seus sistemas para falhar - talvez interromper as comunicações.

É importante sublinhar que estas não são as vulnerabilidades em smartphones BlackBerry em si. Como outros BlackBerry vulnerabilidades relacionadas que vimos no passado, o potencial ataque é contra o BlackBerry Enterprise Server utilizado por empresas.

Como mais e mais empresas estão acordando para o risco de ataques direcionados , com a aparente intenção de roubar dados e espionar atividades, tal vulnerabilidade é claramente uma preocupação séria.

A boa notícia é que o BlackBerry não recebeu relatos de ataques contra seus clientes corporativos, mas, obviamente, ainda é uma idéia muito boa para os clientes afetados para atualizar seu software o mais cedo possível. A empresa publicou soluções para as empresas que podem não ser capaz de atualizar rapidamente a sua instalação do Blackberry Enterprise Server.

You might like

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

About the author

Graham Cluley is an award-winning security blogger, and veteran of the anti-virus industry having worked for a number of security companies since the early 1990s. Now an independent security analyst, he regularly makes media appearances and gives computer security presentations. Send Graham an email, subscribe to his updates on Facebook, follow him on Twitter and App.net, and circle him on Google Plus for regular updates.