Um novo 0-day-exploit está à solta para computadores rodando microsoft windows. Uma falha na maneira como o internet explorer lida com arquivos de cursor animado (.ani) permite a execução remota de código no computador cliente. Como o engine do internet explorer é utilizado pela família outlook para exibir código HTML em e-mail os e-mails são uma mídia provável de uso desse exploit.
A Microsoft ainda não liberou uma correção portanto qualquer bloqueio adicional externo
ainda é benéfico por ser melhor que nenhum bloqueio. 😛
Se você utiliza amavisd-new para verificar o conteúdo dos e-mails e anexos trafegados em sua rede, a seguinte linha pode ser adicionada ao arquivo /etc/amavisd.conf para utilizar a saída do comando file(1) do Unix para bloquear cursores animados em anexos de e-mail, independente da extensão utilizada no ani exploit:
Acrescente-a no trecho do arquivo de configuração referente à variável $banned_filename_re
Sugiro que você se certifique que a sua versão do comando file(1) retorne essa mesma string, salvando um arquivo .ani do windows e testando na linha de comando. Anexe um arquivo.ani com outra extensão qualquer em um e-mail e envie-o para testar.
Comente de volta!